Blog

6 April 2017

Hoe om Linux te bestuur op Azure, Deel II: Meer besonderhede

/
Gepos deur

Dit is die tweede van 'n twee-afdeling blog reëling oor die bestuur van Linux op Azure. In die hoof blog het ek gepraat oor die basiese beginsels van Linux bestuur op Azure. In hierdie pos gaan ek 'n bietjie meer diepgaande in 'n gedeelte van die belangrike idees wat ek gevind het terwyl ek verskillende maniere ondersoek het Linux op Azure dwarsdeur die vorige tyd.

Integrasie

'N Koele aspek rakende Linux bestuur op Azure is die uitbreidings wat bind Linux virtuele masjiene in die Azure toestand. Dit is 'n ander element wat my 'n bietjie geskok het. Ek het verwag dat Microsoft-items heeltemal met Azure sal koördineer (en hulle doen), maar ek het verwag dat die Linux-mengsel ongerieflik sou wees.

Dit blyk nie die situasie te wees nie. Daar is Linux-aanvullings wat spesifiek in Azure koördineer. Hierdie verbeterings word op die meeste Linux distros probeer. U kan Linux-bronne van binne-in Azure begin, sluit en selfs skerm. Dinge soos opstartlogs en uitvoeringsmetings word aangeteken in Blou en kan gesien word van binne in die Azure Portal.

Daar is ook verskillende uitbreidings, byvoorbeeld 'n skripsievergroting wat toelaat dat skripte in 'n Linux-virtuele masjien ingebruik word.

scalability

Vir my is skaalbaarheid 'n belangrike voordeel van verspreide rekenaars. Voorsieningslimiet wanneer benodig en die bepaling van die limiet wanneer dit nie regtig benodig word nie, is 'n grondslagberaming van verspreide rekenaargebruik. Terwyl virtuele masjiene absoluut ingesluit kan word met 'n bedienerplaas op die perseel, versprei verspreide rekenaars meestal die prosedure om die prosedure te herrangskik, terwyl die noodsaaklikheid om die toerusting en programmering op te hou, moet dring. Azure back-ups virtuele masjiene wat natuurlik op en af ​​skaal in die lig van vrag, op 'n kalender of op 'n impromptu premisse. Hierdie vermoë is toeganklik vir Windows en Linux virtuele masjiene soos skaal stel. Linux skaal stelle kan skaal of in as gevolg van noodsaaklike uitvoering metings, byvoorbeeld verwerker of geheue gewig. Die Linux Azure-uitbreidings rapporteer fundamentele uitvoeringsinligting vanaf die virtuele masjienskaal wat ingestel is op Azure en dan neem die Azure-outoskaalvermoë beheer. Die grootste deel hiervan is heeltemal eenvoudig vir die werklading wat op die virtuele masjien loop. Nog een keer is die storie hier dat Linux-skaalstelle gemaak word en dieselfde werk as Windows-skaalstelle.

sekuriteit

Dit is duidelik dat, Linux virtuele masjiene het die grootste deel van die sekuriteitselemente van die verhoog. Verby wat Microsoft gestel het en hou aan om sterk in sekuriteit te stel. Dit is nie 'n liefdadigheidsein ten opsigte van Microsoft nie. Wolkverskaffers benodig 'n meer verhoogde sekuriteit as enige ander persoon. Op die kans dat daar 'n inligtingsbreking by 'n kleinhandelaar is, sal daardie kleinhandelaar nog 'n treffer tref, sal waarskynlik oorleef op grond daarvan dat inligting oor die algemeen nie noodsaaklik is nie. Op die kans dat daar 'n merkwaardige inligtingsrus in Azure is, is Azure waarskynlik dood. In die geval dat kliënte nie voel dat hul waaghulpbronne in Azure beskerm word nie, gaan hulle nie Azure gebruik nie. Microsoft het dit heeltemal duidelik gemaak dat hulle nie Azure dood nodig het nie.

Daar is twee benaderings om sekuriteit in Azure op te neem: sekuriteit uitgevoer in die enjin en sekuriteit onder u beheer. In die enjin sekuriteit voldoen aan 'n groot groep van industrie bevestigings. Ek is nie 'n sekuriteitsman nie, maar eerder die oordrag van Azure sekuriteitskunte lyk my werklik goed.

As daar sekere beveiligingsbevestigings is wat u benodig, is daar 'n ordentlike skoot wat Azure het, of sal binnekort. U kan 'n intelligente oorsig kry van die sekuriteits konsekwentheidsbepalings by Azure by https: / / www.microsoft.com/en-us/TrustCenter/Compliance/default.aspx.

Dit is slegs 'n vinnige skermskoot van 'n gedeelte van die huidige Azure konsistensie bevestigings.

Ten spyte van die fisiese en inligtingsekuriteitsmaatreëls wat aktief is in Azure self, het u 'n paar sekuriteitshoogtepunte wat verbind kan word met u Linux werklading in Azure:

Organiseer veiligheidsgroepe. Organiseer sekuriteitsgroepe of NSG's gaan oor firewalls in Azure virtuele stelsels. NSG standaarde kan die inkomende en uitgaande beweging per bron en doel beperk in die lig van adres en poort. NSG's kan gekoppel word aan individuele virtuele masjiene of na hele subnetwerk.

Stuurreëls. Rigende standaarde laat jou toe om aktiwiteit te loop deur bepaalde eindfokusse of adresse in die lig van die bron, doel en hawe. Op die kans dat jy jou eie spesifieke firewalling of hersieningsmasjien het, kan jy sonder veel van 'n rekstelling 'n virtuele masjien en ontwerp reguleer om bewegings deur die gadget te stoot.

Open IP-adresse. Virtuele masjiene bly aan die gang in virtuele stelsels. Natuurlik is hierdie stelsels nie toeganklik vir die web nie. 'N Oop IP-adres word benodig vir enige onmiddellike webgebaseerde toegang tot 'n virtuele masjien.

Scrambled virtuele hardeskywe. Virtuele hardeskywe kan nou in Azure geënkodeer word, wat baie versekering bied. Linux virtuele hardeskyf enkripsie gebruik die DM-Crypt hoogtepunt en is toeganklik vir virtuele hard plate (VHDs) gemaak in Azure of VHDs wat op daardie stadium geïnkripteer en verskuif na Azure.

DevOps versterk

Vir die DevOps in die kamer, robotisering en herhaalbaarheid is noodsaaklik. Gelukkig vir Microsoft, is daar 'n ontwikkelende afname van vermoëns wat beide gee. Azuur het plaaslike ondersteuning vir Sjef en Poppe. blou het ook sy eie spesifieke robotiseringsraamwerk wat back-ups van PowerShell-werkprosesse ondersteun. Meganisasie reik uit in die Linux virtuele masjiene deur middel van script infusie en fancied state setup. Wrap dit saam met 'n JSON-gebaseerde verduidelikende stelsel vir die maak van elke Azure hulpbron en 'n REST-gebaseerde API vir elke enkele Azure kapasiteit en daar is 'n stewige storie vir robotisasie en DevOps.

Neem meer in

Op die kans dat jy meer wil hê oor die aanpassing van Linux-werkprosesse op Azure, het Global Knowledge 'n paar kort, verbeeldingryke kursusse saamgestel wat spesifiek gerig is op die bestuur van Linux op Azure. Die kursusse is afhanklik van probleme, in plaas daarvan om u deur middel van besondere stap-stap-laboratoriums te maak. Die kursusse gee u omvattende doelwitte en opdragte en laat u toe om u eie besondere reëling te actualiseer. Die probleme gee jou dinamiese hulp soos benodig, van die omskrywing van 'n definisie tot uitstallings en 'n handige riglyne vir enige onderneming waarvoor jy meer hulp nodig het. Jy kry die kans om te kies hoeveel jy nodig het, en wanneer jy 'n toets klaarmaak, stuur jy dit vir oudit deur 'n onderwerpmeester.

Verwante Kursusse

  • Linux op Azure: Up and Running

  • Linux op Azure: Sekuriteit, Skaalbaarheid en Beskikbaarheid

Verwante poste

GTranslate Your license is inactive or expired, please subscribe again!