블로그

6 4월 2017

Azure에서 Linux를 실행하는 방법, 제 2 부 : 세부 정보

/
에 의해 게시 됨

이것은 Azure에서 Linux를 실행하는 것에 관한 두 섹션의 블로그 배열 중 두 번째입니다. 교장 블로그에서 파트 1의 기본에 대해 이야기했습니다. Azure에서 Linux 실행. 이 글에서는 내가 찾은 핵심 아이디어 중 일부를 좀 더 심오하게 살펴보고 다른 방법에 대해 살펴 보겠습니다. Azure의 Linux 이전에는 한동안

통합

멋진 측면에 관한 Azure에서 Linux 실행 동점 확장 Linux 가상 머신 Azure 상태로. 이것은 정직하게 나에게 충격을 주었던 또 다른 요소 다. 필자는 Microsoft 제품이 Azure와 완벽하게 조화를 이룰 것으로 기대했지만 Linux 믹스가 불편할 것으로 예상했습니다.

그것은 상황이 아님이 밝혀졌습니다. Azure에 특화된 Linux 기능이 있습니다. 이러한 기능 확장은 대부분의 Linux 배포판에서 시도됩니다. Azure 내부에서 Linux 자원을 시작하고 닫고 심지어 화면을 볼 수도 있습니다. 부트 로그 및 실행 측정과 같은 것들은 하늘빛 Azure Portal 내부에서 볼 수 있습니다.

예를 들어 스크립트를 Linux 가상 시스템에 주입 할 수있는 스크립팅 확대와 같은 다른 확장도 있습니다.

확장 성

필자에게 확장 성은 분산 컴퓨팅의 핵심 이점입니다. 필요시 프로비저닝 제한 및 필요하지 않을 때 제한 해제는 분산 컴퓨팅의 기초 추정입니다. 가상 머신은 온 프레미스 서버 팜을 통해 플라이에 절대적으로 포함될 수 있지만 대부분 분산 컴퓨팅은 절차를 재정비하면서 장비를 보강하고 프로그래밍을 보완 할 필요성을 없애줍니다. Azure는 자연스럽게로드, 캘린더 또는 즉석 전제에서 위 또는 아래로 확장되는 가상 시스템을 지원합니다. 이 능력은 Windows 및 Linux 가상 시스템 척도 세트. Linux 스케일 세트는 필수 실행 측정 (예 : 프로세서 또는 메모리 가중치)으로 인해 스케일 아웃 또는 스케일 인 할 수 있습니다. Linux Azure 확장은 가상 머신 스케일에서 Azure로 설정된 기본 실행 정보를보고하고 Azure 자동 스케일 기능은 제어를 가정합니다. 이 중 상당 부분은 가상 시스템에서 실행되는 워크로드와 완전히 똑같습니다. 다시 한 번 이야기하면, Linux 스케일 세트가 만들어지고 Windows 스케일 세트와 동일하게 작동한다는 것입니다.

보안

분명히, Linux 가상 머신 무대의 보안 요소의 상당 부분을 차지합니다. Microsoft가 보안에 적극적으로 투입해온 과거. 이는 Microsoft와 관련된 자선 신호가 아닙니다. 클라우드 공급자는 다른 어떤 사람보다 더 높은 수준의 보안이 필요합니다. 소매점에서 정보가 깨지는 기회가 없으면 해당 소매 업체는 인기를 얻지 만 정보가 일반적으로 필수적인 것은 아님을 이유로 생존 할 것입니다. Azure에서 주목할만한 정보 파열이 일어날 가능성이 희박한 경우, Azure는 죽을 가능성이 큽니다. 클라이언트가 Azure에서 벤처 리소스를 보호하지 못한다고 느끼면 Azure를 사용하지 않을 것입니다. Microsoft는 Azure가 죽어있을 필요가 없다는 것을 완전히 분명히했습니다.

Azure 내부의 보안에는 두 가지 접근 방식이 있습니다. 보안은 엔진에서 실행되고 보안은 제어합니다. 엔진 보안 분야에서는 많은 업계 단체들이 준수하고 있습니다. 나는 보안 담당자가 아니고 Azure 보안 인증서의 개요가 내게 정말 멋져 보인다.

특정 보안 확인이 필요한 경우, Azure가 가지고 있거나 괜찮을 것입니다. Azure 보안 일관성 확인에 대한 지능적인 개요는 https://www.microsoft.com/en-us/TrustCenter/Compliance/default.aspx에서 확인할 수 있습니다.

이것은 현재의 Azure 일관성 확인 부분의 빠른 스크린 샷입니다.

Azure 내부에서 실제 구현되는 물리적 보안 및 정보 보안 조치에도 불구하고 Azure의 Linux 작업 부하에 연결할 수있는 몇 가지 보안 하이라이트가 있습니다.

보안 그룹 구성. Azure 가상 시스템 내에서 보안 그룹 또는 NSG를 방화벽으로 구성하십시오. NSG 표준은 주소 및 포트를 고려하여 출처 및 목표별로 인바운드 및 아웃 바운드 이동을 제한 할 수 있습니다. NSG는 개별 가상 시스템 또는 전체 서브넷에 연결할 수 있습니다.

조종 규칙. 연출 표준은 근원, 목표 및 항구에 비추어 특정 최종 목적 또는 주소를 통해 코스 활동을하도록 허락합니다. 가상 머신과 디자인을 원칙으로하여 가젯을 통해 움직임을 푸시 할 수있는 특별한 방화벽 또는 리뷰 시스템이 있습니다.

열린 IP 주소. 가상 시스템은 가상 시스템에서 계속 실행됩니다.. 물론 이러한 시스템은 웹에 액세스 할 수 없습니다. 개방형 IP 주소는 가상 머신에 대한 즉각적인 웹 기반 액세스에 필요합니다.

스크램블 드 가상 하드 드라이브. 이제 가상 하드 드라이브를 Azure로 인코딩하여 정보를 매우 안전하게 제공 할 수 있습니다. Linux 가상 하드 드라이브 암호화는 DM-Crypt 하이라이트를 사용하며 Azure에서 만들어진 가상 하드 디스크 (VHD) 또는 Azure로 인코딩 및 이동 된 VHD에서 액세스 할 수 있습니다.

개발자 용 보강

위한 실내에서의 개발, 로봇 화 및 반복성은 필수적입니다.. 다행스럽게도 마이크로 소프트에게는 두 가지를 모두 제공하는 능력의 개발 개요가 있습니다. Azure는 지역 지원을하고 있습니다. 요리사와 꼭두각시. 하늘빛 마찬가지로 PowerShell 작업 프로세스를 뒷받침하는 고유 한 로봇 화 프레임 워크가 있습니다. 기계화가 Linux 가상 머신 스크립트 주입 및 공상 상태 설정을 통해 모든 Azure 용량에 대해 모든 Azure 리소스와 REST 기반 API를 만들기위한 JSON 기반 설명 시스템을 랩핑하고 로봇 화 및 DevOps에 대한 확실한 이야기가 있습니다.

더 많은 것을 받아라.

Azure에서 Linux 작업 프로세스를 실행하는 데 더 많은 시간을 할애 할 수있는 기회를 놓치지 않고 Global Knowledge는 특히 Azure에서 Linux를 실행하는 데 중점을 둔 짧고 창의적인 과정을 모았습니다. 과정은 단계별 실습을 통해 항목 별 보폭을 만드는 대신 어려움에 달려 있습니다. 이 과정은 광범위한 목표와 과제를 제공하고 자신의 구체적인 배치를 실현할 수 있도록합니다. 어려움은 당신이 더 많은 도움을 필요로 할 수있는 모든 사업에 대한 심부름 정의에서부터 전시 및 핵심 지침에 이르기까지 필요한 역동적 인 도움을줍니다. 필요한 도움의 정도를 결정할 수있는 기회를 얻고 테스트를 마칠 때 주제 마스터가 감사를 위해 제출합니다.

관련 코스

  • Azure상의 Linux : Up and Running

  • Azure의 Linux : 보안, 확장 성 및 가용성

관련 게시물

GTranslate Your license is inactive or expired, please subscribe again!