Powershell ile Azure Yonetimi – IaaS – Part 10 – Availability Set Olusturmak

Availbility Set cok basit olarak VM’lerin mantiksal gruplama icin kullanilir. Availibility Set’ler (bundan sonra AS diyecegim) ile VM’lerin birden fazla fiziksel sunucu uzerinde barindirilmasini garanti etmis olursunuz. Boylece Azure alt yapisinda yapilan bir calisma ya da sunucu guncellestirmeleri gibi durumlar sebebiyle Restart edilecek sunucularin ayni anda Offline duruma dusmediginden emin olmus olursunuz. Son derece mantikli aslina bakarsaniz.

VM’nizi olustururken bir AS’ye eklemek icin asagidaki adimlari izleyecegiz. Oncelikle yeni bir AS olusturacagiz.

Yukaridaki komutta dikkat edilmesi gereken konu FaultDomain ve UpdateDomain bilgisidir. Ayni UpdateDomain icindeki VM’ler ayni anda Restart edilebilir cunku farkli fiziksel sunucular uzerindedirler ve ayni sunucuyu, guc unitesini ve network ekipmanlarini paylasirlar. Ayni FaultDomain icindeki sunucular ise

Yeni bir VM olustururken daha onceden olusturdugumuz AS’nin icine olusturmak istersek asagidaki komutlara ihtiyacimiz bulunuyor.

Bakalim AS icinde yeni VM’miz gorunuyor mu?

Powershell ile Azure Yonetimi – IaaS – Part 9 – Bitlocker ile VM Sifreleme (Encryption)

Her ne kadar managed disk kullandiginizda storage seviyesinde sifrelemeye sahip olsaniz da yine de disk sifrelemeyi alternatif cozum olarak kullanabilirsiniz.
Bunun icin, managed disk kullanan bir VM’ye ihtiyacimiz var. Bununla bitmiyor elbette. Sifreleme operasyonlarini yerine getirmek icin uygun yetkilere sahip bir Azure AD application ihtiyacimiz da var. Son olarak sifreleme operasyonunun kendisini yerine getirmek ve sifreleme anahtarlarini muhfaza edecek bir Key Vault da gerekiyor. Tum bunlara sahipsek baslayabiliriz. Ben bu yazida KeyVault’u da yeni olusturacagim.
Once Azure AD’yi olusturalim.


Uygulama olustuktan sonra yeni bir Key Vault olusturup bu uygulamaya Key Vault uzerinde yetki vermeye geldi sira.


Artik hem uygulama hazir hem Key Vault hazir hem de Key Vault uzerindeki yetkiler hazir. Simdi VM uzerinde sifreleme operasyonunu baslatabiliriz.


VM kendini restart edecek ve akabinde BitLocker drive encryption operasyonu baslayacak. Bu operasyon saatlerce surebilir ancak arka planda yapildigi icin BM uzerinde devam eden isleriniz icin bir sorun olusturmayacaktir.

Ve bitti. Kontrol edelim.


Guzel.

PowerShell ile Windows Defender Firewall Yonetimi

PowerShell ile Windows Defender Firewall Yonetimi yapabilmek icin asagidaki cmdlet’lere ihtiyacimiz bulunuyor.

New-NetFirewallRule
Set-NetFirewallRule
Get-NetFirewallRule
Remove-NetFirewallRule
Rename-NetFirewallRule
Copy-NetFirewallRule
Enable-NetFirewallRule
Disable-NetFirewallRule
Get-NetFirewallProfile
Set-NetFirewallProfile

PowerShell 5.1 bilgisayarinizda yukluyse kaygilanmaniza zaten gerek yok.

Baslayalim.

New-NetFirewallRule

Set-NetFirewallRule & Get-NetFirewallRule

Powershell ile Azure Yonetimi – IaaS – Part 8 – Snapshot Kullanarak VM Olusturmak

Var olan bir VM’nin o anlik Snapshot’unu alip daha sonra bu snapshot’u kullanarak yeni bir disk olusturabilirsiniz. Sonrasinda bu yeni diskleri kullanarak yeni VM’ler olusturabilirsiniz.
Ben once var olan bir VM’nin imajini Powershell ile nasil alacagimizi gosterecegim. Akabinde yeni bir Snapshot olustuktan sonra bu Snaphot’u kullanarak yeni bir VM olusturacagim.
Once VM’nin disk snapshot’unu almakla basliyorum.


Bakalim snapshot olustu mu?


Simdi bu Snapshot’u kullanarak yeni bir managed disk olusturacagim. Boylece bu disk ile yeni bir VM olusturabilecegim.


Artik Managed Disk de olustuguna gore yeni bir VM olusturabilirim. Bunun icin var olan bir VNet kullanarak yeni bir network Interface Card olusturacagim ve az once olusturdugum Managed Disk ile birlikte yeni VM’yi bu bilesenlerle olusturacagim.


Ve VM hazir!

Powershell ile Azure Yonetimi – IaaS – Part 7 – Marketplace Imajlarini Listelemek

ARM template ya da Powershell kullanarak, Azure Marketplace icinde bulunan imajlariyla yeni bir VM olusturmak istediginizde kullanmak istediginiz Imajin tam adina ihtiyaciniz olur. Bu isimlerin tam listesini bulmak icin de asagidaki komut dizisine ihtiyaciniz olur. Son derece basit ama bir o okadar onemli bu listeyi nasil elde edebilecegimize bakalim.
Oncelikle Marketplace icindeki her imajin bir Publisher, Offer, SKUs, Location bilgiler vardir. Bunlari sirasiyla belirledikten sonra asil isim karisimiza cikar.
Ben ilk once lokasyonumuzu NorthEurope olarak belirliyorum. Siz kendi lokasyonunuzu secebilirsiniz. Zira, bazi imajlar bolgeden bolgeye degisiklik gosterebiliyor.
NorthEurope lokasyonundaki yayimcilari (publisher) listeliyorum.


MicrosoftWindowsServer yayimcisinin sundugu secenekleri (Offer) de istersem listeyebilirim ancak ben ne istedigimi bildigim icin dogrudan offer bilgisini WindowsServer olarak belirliyorum.
Siz offer bilgisine isterseniz asagidaki komutla ulasabilirsiniz.

Artik SKU yani version bilgisinin listelenmesine geldi sira.


Aradigim liste iste bu. Bir marketplace imaji kullanarak Windows Server bir VM yapilandirmak istiyorsam yukaridaki listeden istedigim Imajin tam ismini belirtmem gerekir. Imaj kullanarak bir V’I nasil olusturacagimiza daha sonraki yazilarda deginecegim.

Powershell ile Azure Yonetimi – IaaS – Part 6 – VM Imaji Olusturmak

Sanal Makinenizi kurdunuz, ustune istediginiz uygulamalari yuklediniz ve artik bir imaj olusturup bunu saklamak istiyorsunuz. Boylece, her yeni VM ihtiyacinizda ayni uygulamalari yeniden kurmak yerine bu imaji kullanarak yeni VM’lerinizi hizlica olusturabileceksiniz. Bunun icin, imajinialmak istedigimiz VM’nin kapali durumda olmasi gerekir. Bu sebeple ilk olarak VM’yi “shut down” konumuna getirecegim. Akabinde de “Generalize” ederek ile “sysprep” isleminin uygulanmasini saglayacagim. Artik VM, imaj almaya hazir hale gelecek. Sonrasinda VM imajini olusturarak VM ile ayni Resource Group icinde saklayacagim. Hadi bakalim.


 

Powershell ile Azure Yonetimi – IaaS – Part 5 – Network Security Group Olusturmak

Network Security Group objeleri Azure icinde oldukca yuksek oneme sahiptirler. Nedeni ise iceriden disariya ve disaridan iceriye tum ag kontrolunu saglamalaridir. Buna basit bir Firewall gibi de dusunebilirsiniz.
Hangi portlarin hangi noktadan hangi noktaya erisilebilir olmasi gerektigini belirledigimiz yer de tam burasi iste.
Tabi NSG konfigurasyonu yapilirken dikkat edilmesi gereken bir cok unsur bulunur. Bunlardan bazilari sunlardir:

  • Azure servislerinin erisimi
  • Hangi servisin hangi portu kullandigi bilgisi
  • Kurallarin onceliklendirilmesidir.

Bu ornekte Powershell ile Azure uzerinde basit bir NSG olusturup kurallari nasil yonetebilecegimize bakacagiz. Farkli senaryolar icin sorunuz olursa bana ulasabilirsiniz.

Goruldugu gibi bos bor NSG olustu bile. Aslinda buna bo demek cok da dogru olmaz. Zira, otomatik olarak default kurallar NSG icine yerlestirildi.

Dikkat edilirse en alt seviye Priority bilgisiyle default kurallar otomatik olarak yerlestirildi. Yani bu varsayilan kural siralamasinda en alt sirada yer aliyorlar. Bu sebeple ust siralara yerlestirecegimiz kurallarin ozenle secilmesi ve yerlestirilmesi gerekiyor. Ornegin sadece ihtiyacimiz olan portlari acip hemen akabinde diger butun trafigi engellemek yaygin orneklerden sadece bir tanesi. O halde ben de bu bos NSG icine 3389 numarali portu ekleyeyim ve diger butun portlari engelleyeyim.


Son olarak olusturdugumuz bu NSG’yi var olan bir Subnet’e atayacagim. Boylece o Subnet’i kullanan VM ya da VM’ler bu NSG uzerinden kurallardan dogrudan etkilenecekler.

NSG’leri isterseniz dogrudan NIC (network interface card) uzerine de atayabilirsiniz. Boylece butun Subnet yerine sadece o NIC’I kullanan VM etkilenecektir.

Powershell ile Azure Yonetimi – IaaS – Part 4 – Public IP Olusturmak

Bu yazida yeni bir Public IP olusturup, Azure uzerinde var olan bir sanal makineye baglayacagim.
Oncelikle yeni bir Public IP olusturalim.


Asagidaki komutla da var olan bir sanal makineye bu Public IP adrresini atayacagim.

Powershell ile Azure Yonetimi – IaaS – Part 3 – Storage Account Olusturmak

Bu bolumde Azure icinde yeni bir storage account olusturacagiz ve enc ok kullanilan komutlarla bu hesabi nasil yonetecegimize bakacagiz.
Oncelikle yeni bir storage account olusturalim. Unutmadan, yazi dizisinin onceki yazilarini okumadiysaniz bir goz atmanizi oneririm. Bu sayede Resource Group ve lokasyon gibi bilgilerin daha onceden belirlenerek olusturuldugunu gorme sansiniz olacaktir.


Simdi faydali ama basit olan diger komutalara bir goz atalim
Storage account Key bilgisine erismek icin:

Hatta daha storage account olusturmadan once, vereceginiz ismin baskasi tarafindan kullanilip kullanilmadigini asagidaki komutla dogrulayabilirsiniz