Blog

6 April 2017

Wie führt man Linux auf Azure, Teil II: Weitere Details

/
Geschrieben von

Dies ist die zweite einer zweiteiligen Blog-Vereinbarung über das Ausführen von Linux auf Azure. Im Hauptblog Teil I sprach ich über die Grundlagen von Linux auf Azure ausführen. In diesem Beitrag werde ich etwas tiefer in einen Teil der lebenswichtigen Ideen gehen, die ich gefunden habe, während ich verschiedene Wege in Bezug auf Linux auf Azure während der ganzen vorherigen eine Weile.

Integrieren

Ein cooler Aspekt bezüglich Linux auf Azure ausführen sind die Erweiterungen, die binden Linux virtuelle Maschinen in den Azure-Zustand. Dies ist ein weiteres Element, das mich ehrlich gesagt ein bisschen schockiert hat. Ich nahm an, dass Microsoft-Artikel sich vollständig mit Azure koordinieren würden (und sie tun es), aber ich erwartete, dass der Linux-Mix unbequem sein würde.

Es stellte sich heraus, dass das nicht die Situation war. Es gibt Linux-Erweiterungen, die speziell in Azure koordiniert werden. Diese Erweiterungen werden auf den meisten Linux-Distributionen versucht. Sie können Linux-Ressourcen von Azure aus starten, schließen und sogar anzeigen. Dinge wie Boot-Logs und Ausführungsmessungen werden in aufgezeichnet azurblau und kann von innerhalb des Azure-Portals aus gesehen werden.

Es gibt auch verschiedene Erweiterungen, z. B. eine Skripterweiterung, die es ermöglicht, Skripts in eine virtuelle Linux-Maschine zu integrieren.

Skalierbarkeit

Skalierbarkeit ist für mich ein entscheidender Vorteil von Distributed Computing. Provisionierungslimit, wenn erforderlich, und De-Provisioning des Limits, wenn dies nicht wirklich erforderlich war, ist eine Basisschätzung für verteiltes Computing. Während virtuelle Maschinen absolut in die lokale Serverfarm integriert werden können, wird die Prozedur durch verteiltes Rechnen größtenteils neu arrangiert, während die Notwendigkeit, die Ausrüstung und Programmierung aufrechtzuerhalten, zunichte gemacht wird. Virtuelle Azure-Back-Maschinen, die sich natürlich im Hinblick auf die Auslastung, in einem Kalender oder auf einer improvisierten Umgebung nach oben oder unten skalieren. Diese Fähigkeit ist zugänglich für Windows und Linux virtuelle Maschinen als Maßstab setzt. Linux-Scale-Sets können aufgrund essentieller Ausführungsmessungen, zum Beispiel Prozessor- oder Speichergewicht, skaliert werden. Die Linux Azure-Erweiterungen geben grundlegende Ausführungsinformationen von der Skalierung der virtuellen Maschine an, die auf Azure festgelegt wurde, und dann übernehmen die automatischen Skalierungsfähigkeiten von Azure die Kontrolle. Der größte Teil davon ist für die Workload, die auf der virtuellen Maschine ausgeführt wird, völlig unkompliziert. Noch einmal, die Geschichte hier ist, dass Linux-Scale-Sets gemacht werden und funktionieren genauso wie Windows-Scale-Sets.

Sicherheit

Deutlich, Linux virtuelle Maschinen haben den größeren Teil der Sicherheitselemente der Bühne. Vergangenheit, dass Microsoft hat und setzt auf energisch in Sicherheit. Dies ist kein wohltätiges Signal in Bezug auf Microsoft. Cloud-Anbieter benötigen eine höhere Sicherheit als jede andere Person. Wenn es bei einem Einzelhändler zu einer Informationsunterbrechung kommt, dann wird der Einzelhändler einen Treffer erzielen, wird aber vermutlich mit der Begründung überleben, dass Informationen in der Regel nicht das Wesentliche sind. Auf den Fall, dass es in Azure einen bemerkenswerten Informationsbruch gibt, ist Azure wahrscheinlich tot. Für den Fall, dass Kunden nicht glauben, dass ihre Venture-Ressourcen in Azure geschützt sind, werden sie Azure nicht nutzen. Microsoft hat es ganz offensichtlich gemacht, dass sie Azure nicht tot haben müssen.

Es gibt zwei Ansätze, um die Sicherheit in Azure zu überprüfen: Sicherheit, die in der Engine ausgeführt wird, und Sicherheit, die sich unter Ihrer Kontrolle befindet. In der Motorsicherheit entspricht eine große Gruppe von Industrie-Affirmationen. Ich bin kein Security-Typ, aber der Überblick über Azure-Sicherheitszertifikate sieht einfach großartig aus.

Für den Fall, dass es bestimmte Sicherheitsbestätigungen gibt, die Sie benötigen, gibt es einen ordentlichen Schuss, den Azure hat oder bald. Sie erhalten einen intelligenten Überblick über Bestätigungen der Azure-Sicherheitskonsistenz unter https://www.microsoft.com/en-us/TrustCenter/Compliance/default.aspx.

Dies ist nur ein schneller Screenshot von einem Teil der vorliegenden Azure Konsistenz Bestätigungen.

Ungeachtet der physischen und informativen Sicherheitsmaßnahmen, die in Azure selbst implementiert wurden, haben Sie einige Sicherheitsmerkmale, die mit Ihrer Linux-Workload in Azure verbunden werden können:

Sicherheitsgruppen organisieren Sicherheitsgruppen oder NSGs organisieren sich als Firewalls in virtuellen Azure-Systemen. NSG-Standards können eingehende und ausgehende Bewegungen nach Quelle und Ziel im Hinblick auf Adresse und Port begrenzen. NSGs können mit einzelnen virtuellen Maschinen oder mit ganzen Subnetzen verbunden werden.

Lenkungsregeln. Richtungsstandards erlauben es Ihnen, Kursaktivitäten durch bestimmte Endziele oder Adressen im Hinblick auf Quelle, Ziel und Port zu verfolgen. Auf die Chance, dass Sie Ihre eigenen speziellen Firewall-oder Review-Maschine haben Sie ohne viel von einer Stretch-Anordnung eine virtuelle Maschine und Design-Richtlinien, um Bewegung durch das Gadget zu schieben.

Öffnen Sie IP-Adressen. Virtuelle Maschinen laufen weiterhin in virtuellen Systemen. Diese Systeme sind für das Internet selbstverständlich nicht zugänglich. Eine offene IP-Adresse ist für jeden sofortigen webbasierten Zugriff auf eine virtuelle Maschine erforderlich.

Verschlüsselte virtuelle Festplatten. Virtuelle Festplatten können nun in Azure verschlüsselt werden, wodurch Informationen sehr sicher sind. Die Verschlüsselung virtueller Festplatten von Linux nutzt die DM-Crypt-Hervorhebung und ist für virtuelle Festplatten (VHDs) in Azure oder VHDs zugänglich, die zu diesem Zeitpunkt codiert und nach Azure verschoben wurden.

DevOps Nackenrolle

Für die DevOps im Raum, Robotisierung und Wiederholbarkeit sind entscheidend. Zum Glück für Microsoft gibt es einen sich entwickelnden Überblick über Fähigkeiten, die beides ergeben. Azure hat lokale Unterstützung für Chef und Marionette. Azurblau hat ebenfalls ein eigenes Roboter-Framework, das die PowerShell-Arbeitsprozesse unterstützt. Die Mechanisierung reicht bis in die Linux virtuelle Maschinen durch Script-Infusion und durchgefallene State-Setup. Zusammen mit einem JSON-basierten Erklärungssystem zur Erstellung jeder Azure-Ressource und einer REST-basierten API für jede einzelne Azure-Kapazität und einer soliden Story für Robotisierung und DevOps.

Nehmen Sie mehr auf

Für den Fall, dass Sie daran interessiert sind, mehr über die Ausführung von Linux-Arbeitsprozessen auf Azure zu tun, hat Global Knowledge einige kurze, fantasievolle Kurse zusammengestellt, die speziell auf die Ausführung von Linux auf Azure ausgerichtet sind. Die Kurse hängen von Schwierigkeiten ab, anstatt Sie durch einzelne Schritt-für-Schritt-Übungen zu bringen. Die Kurse geben Ihnen weit reichende Ziele und Aufgaben und erlauben Ihnen, Ihre eigene spezielle Anordnung zu verwirklichen. Die Schwierigkeiten geben Ihnen bei Bedarf dynamische Hilfe, von der Definition eines Auftrages bis hin zu Exponaten und wichtigen Richtlinien für jedes Unternehmen, für das Sie mehr Hilfe benötigen. Sie erhalten die Möglichkeit, auszuwählen, wie viel Hilfe Sie benötigen, und wenn Sie einen Test abgeschlossen haben, reichen Sie ihn zur Prüfung durch einen Themenmaster ein.

 

Ähnliche Kurse

  • Linux auf Azure: Auf und läuft

  • Linux auf Azure: Sicherheit, Skalierbarkeit und Verfügbarkeit

Verwandte Artikel

Hinterlasse einen Kommentar

GTranslate Please upgrade your plan for SSL support!
GTranslate Your license is inactive or expired, please subscribe again!