Cloud Computing

Ξ Deixe um comentário

Criando Maquina virtual REDHAT em ARM (Azure Resource Manager)

publicado por Fabio Pereira da Silva

Sabemos que atualmente quase tudo é desenvolvido no novo portal do Azure.

Há alguns elementos que devem ser evidenciados.

Um deles é o ARM (Azure Resource Manager).

Em resumo é um conjunto que define melhor a organização de recursos computacionais ou outros elementos dentro do Azure em um grupo só.

Um grupo de recursos de uma máquina virtual podemos definir como a segurança, o ip, placa de rede, armazenamento e a máquina virtual em si.

Ao criar uma máquina virtual você define um nome ao grupo de recursos daquela máquina ou de um determinado grupo de máquinas, vai depender de como será criada a arquitetura da aplicação ou serviço que você irá criar.

  • Vnet é a rede do Azure
  • Storage Account é onde é armazenado os recursos
  • NSG é o perímetro de acesso e segurança (Firewall)
  • IP onde é fornecido o IP valido para acesso de fora e também o ip da LAN
  • Network Interface é a placa de rede virtual fornecida como recurso
  • Virtual Machine é a estrutura onde tem o sistema operacional instalado

Agora vamos demonstrar um passo a passo para criação da máquina virtual e a sequência.

Irei demonstrar o RED HAT Enterprise.

No portal.

Em Compute escolha na imagem o Red Hat Enteprise Linux 7.2

Na sequência ele deixa como primeira sugestão “Resource Manager” ou também em modo “Classic”, como estamos orientando em modo ARM iremos dar sequencia em “Resource Manager”. Clique em Create.

Na próxima sequencia nós iremos criar nome da máquina, usuário senha e nome do Grupo de Recursos “Resource Manager”

Criado na sequência e vamos criar o grupo de recursos que contempla o ” Resource Group”.

Criado o nome “RGRHFabioSilva”, criei o grupo de recursos resource group red hat fabio silva para identificar os recursos que fazem parte.

Lembrando que podemos criar com uma máquina ou um conjunto de máquinas.

Esta sequência você escolherá o modelo de máquina que se adequa a aplicação que você irá usar futuramente. Eu escolhi A4 Basic como exemplo.

A próxima sequência eu defino como a principal na criação do grupo de recursos que é a definição dos nomes dos recursos. Você pode manter os nomes que estão como sugestão ou mudar e ter uma visão melhor dos recursos.

Se você não quer alterar nada só clicar em OK e seguir os procedimentos na criação da máquina virtual, mas vou mostrar como podemos ter uma arquitetura melhor e mais organizada alterando os nomes e ter uma visão melhor dos recursos.

STORAGE

A primeira alteração que fazemos é no nome do Storage Account onde é o armazenamento dos discos e da maquina virtual. Veja que ele deu o nome de rgrhfabiosilvadisks232, é um nome criado automaticamente baseado no nome do “Resource Manager” então eu irei alterar. Aqui também você irá definir como você quer a redundância dos seus dados, redundância local, por zona ou geográfica. Isto é definido pela importância que a sua aplicação tem e a disponibilidade dos dados que são definidos pela sua organização.

Veja em https://docs.microsoft.com/pt-br/azure/storage/

Eu escolhi o nome do Storage Account e com redundância local.

Se caso você queira criar mais Storages Account, existe a possibilidade de você organizar discos de sistemas operacionais de discos de dados. Também pode ser separado por níveis de relevância como discos de sistemas que tem menos I/O e mais I/O.

NETWORK

Na mesma sequência iremos alterar o nome da rede.

Você pode definir a rede para uma máquina só como um sistema web que não precisa ter comunicação com a sua rede como você pode definir uma rede para várias maquinas, como rede de produção, de homologação e de desenvolvimento. Assim o trafego fica bem mais segmentado.

Veja que já é bem definido a rede, mas o nome pode ser alterado. Eu irei alterar para você ver que poder ter uma organização melhor.

Alterei para uma melhor visualização VnetSuaempresaProducao e a Subnet com o nome da rede de produção.

IP PUBLICO

O ip publico também é importante na criação pois por padrão ele é dinâmico e você pode manter ele como fixo. Uma grande atenção ao criar o IP Publico fixo, mesmo ele sendo fixo é importante ressaltar que ao desalocar os recursos que é desligar a maquina através do portal ele desaloca todos recursos, e um deles é o ip fixo. E ao ligar para alocar os recursos o ip fixo pode subir com um diferente.

A recomendação é que use os recursos baseados e DNS. Isso garante que a aplicação não tenha interrupção de acesso.

Veja em https://docs.microsoft.com/pt-br/azure/Virtual-Network/virtual-network-ip-addresses-overview-arm

Eu alterei o nome e IP estático.

NSG ou FIREWALL

O NSG é onde você define as regras de firewall. Veja que na criação da máquina virtual RED HAT ele já por padrão libera o acesso a porta 22 SSH, mas você pode definir as regras de acesso da sua aplicação como porta 80 HTTP e 443 HTTPS e como exemplo RDP 3389. Bancos de dados como SQL Server 1433, Mysql 3306, Oracle 1521 que são portas de acesso conhecidas.

Não alterei os nomes pois estão organizados e manterei a porta 22. De OK.

Veja mais sobre NSG em https://docs.microsoft.com/pt-br/azure/virtual-network/virtual-networks-create-nsg-arm-pportal

High Aviability (Aviability Set)

O Aviability Set garante o SLA da infraestrutura do Azure. É um recurso importante dentro do Azure que garante o SLA de 99,95% da infraestrutura.

Em resumo se tiver algum tipo de manutenção preventiva ou risco de problemas dentro da datacenter do Azure ele garante que sua máquina não tenha interrupção dos seus serviços.

É importante que você crie para que seus serviços a nível de infraestrutura sejam entregues com excelência.

Veja mais sobre High Aviability em https://docs.microsoft.com/pt-br/azure/virtual-machines/virtual-machines-windows-manage-availability

Criei com o mínimo de Update domais e Fault domais a nível de laboratório.

Se é importante para você detalhar monitoramento deixe ativo boot diagnostics e Guest OS diagnostics.

Veja com mais detalhes em https://docs.microsoft.com/en-us/azure/monitoring-and-diagnostics/monitoring-overview-of-diagnostic-logs

Ao habilitar os diagnósticos e logs de sistema é preciso criar um storage account.

O storage foi criado com nome de discodelogs.core.windows.net.

E por fim tem uma validação para ver se não tem nada de errado na sua criação.

Lembrando que estamos criando uma maquina virtual RED HAT ENTERPRISE 7.2.

Se você tiver familiarizado com Windows crie com Windows Servers.

Aguarde a criação da máquina para que possamos acessar via SSH.

Veja uma máquina criada automaticamente sem alteração nos nomes

Veja os recursos cridos com passo a passo que são melhores visualiados e identificados.

Veja o overview da máquina ligada, o diagnostico ativo, o ip de acesso ao SSH.

Para acessar o Linux é preciso ter o aplicativo para acesso SSH.

O mais prático é o Putty em http://www.putty.org/

Acesse com seu usuário criado.

Pronto, o RED HAT Enterprise 7.2 no Azure está pronto para receber seus serviços e aplicações.

Como isso você está apto de forma detalhada a criar uma máquina virtual Linux em modo ARM no Azure.

Até a próxima.

Autor

MVP Microsoft Azure - Profissional apaixonado por técnolgia. Perfil generalista mas com profundo conhecimento em varias tecnologias. Mais de 10 anos de skill em ambientes Linux Analista Senior realizando trabalhos: Comunicação unificada Lync 2013, Sharepoint 2013, Exchange 2013, Vmware e Windows 2012 preparado para nuvem, hibrida e on-premisses. Comunicação unificada Lync 2013, Sharepoint 2013, Exchange 2013, Vmware e Windows 2012 preparado para nuvem, hibrida e on-premisses. Implantação de comunicação unificada e mensageria Lync 2013 e Exchange 2013 na empresa Penso Tecnologia. Itcore Consultor Senior em todas soluções Microsoft e Virtualização. Consultor Microsoft e Linux Senior De Julho de 2012 a Março de 2013 Consultor Microsoft e Linux Senior De Maio de 2012 a Setembro de 2012 Tecban (Técnologia Bancaria) Auditor de Sistemas Pleno Março de 2012 a Maio de 2012 Analista de TI Senior Março de 2011 a Março de 2012 Analista de infra-estrutura de redes e desenvolvimento Maio 2007 a Março de 2011 Analista de Redes Março de 2005 a Maio de 2007 Integradora THS Área de Suporte CPD Janeiro de 2004 a Janeiro de 2005 Especializações: Certificado Microsoft Windows 2003, Certificado Zimbra Network Edition, Certificado Sonicwall. Especialização em Messageria Exchange 2007 e 2010.

Fabio Pereira da Silva

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes