Microsoft Azure Sanal Makine Kurma ve Client Tarafından Erişme

Microsoft Azure Sanal Makine Kurma ve Client Tarafından Erişme


Asıl konuya geçmeden önce Azure Virtual Machine nedir ondan bahsedelim. İlk olarak Azure Virtual Machine(AVM), kullandığınız uygulamaların Azure’un Cloud’unda çalışıp, cevabı Client’a yani sizin bilgisayarınıza iletme şeklinde bir hizmet olarak düşünebilirsiniz. Zihninizde daha iyi bir tablo oluşması açısından bu hizmeti Team Viewer’a benzetebilirsiniz. Siz işlemleri aslında bağlandığınız bilgisayarda yaparsınız ama görüntü yani response(cevap) size görüntü olarak gelir ve sanki bağlandığınız bilgisayar, sizin bilgisayarınızmış gibi kullanırsınız. Tabi aklınıza hemen şöyle bir soru gelebilir ; Team Viewer, özellikle internet yavaş olduğunda çok donuyor ve adeta kullanılamaz hale geliyor. Azure Virtual Machine’de Team Viewer gibiyse o zaman biz neden Azure Virtual Machine’i kullanalım ? Cevap olarak size çalışma mantığı diyebilirim. Çünkü Team Viewer, bağlanan kişiye belli periyotlarla ekran görüntüsünü (Capture Screen) gönderdiği için çok yavaş çalışır. Fakat Azure Virtual Machine’e bağlantınız için sadece ufak kod blokları ve stringler Client’a çabucak gönderilir ve sizin bilgisayarınızda bu kod blokları çalıştırılıp, ekranda işletim sisteminiz tarafından Dosya vs… resimler monitörünüze çizilir ve adeta işlemler, klavyesini kullandığınız bilgisayarda gerçekleşiyormuş gibi olur. Elbette Azure Virtual Machine tarafından gönderilen kod blokları, sizin bilgisayarınızı asla yormayacak kadar optimizedir ve sadece ekranınıza görüntü çizdirmek için çalışacaklarından dolayı ilgisiz diğer donanım aygıtlarını meşgul etmez. İkinci olarak’ta AVM’yi bir sunucu(server) olarak ele alıyoruz. Yani siz, mesela Windows Server imajlı bir AVM kurabilir ve üzerinde bir web uygulaması koşturabilirsiniz yada Windows Server kurduğunuz AVM üzerine SQL Server yükleyerek, veritabanınıza da AVM üzerinden erişim sağlayabilirsiniz yada AVM üzerinde sürekli çalıştırmanız gereken bir uygulamanız olabilir onu çalıştırabilirsiniz yada… herşeyi yapabilirsiniz. Kısacası AVM’yi, hem İstemci olarak, hem de Server olarak kullanma özgürlüğüne sahipsiniz.

Peki şimdi Azure Virtual Machine kurma işlemine başlayabiliriz. Öncelikle Azure Portalımızdan VIRTUAL MACHINES seçeneğine tıklayıp, açılan pencereden Create A Virtual Machine‘e tıklıyoruz.


Eğer sizin portalınızda daha önceden başka sanal makinalar kuruluysa, o zaman sizde Create A Virtual Machine görünmeyecektir. Bunun yerine sol altta bulunan NEW
butonuna tıklayıp sırasıyla COMPUTEVIRTUAL MACHINE
‘e tıklamalısınız.

Bu işlemden sonra karşınıza aşağıdaki gibi bir menü gelecek.

Aslında sadece bu menüyü kullanarak dahi bir Virtual Machine oluşturabiliriz. Fakat imajları daha net görmek ve daha detaylı ayarlar yapabilmek için uzun yoldan kurulum yapacağız. Yukarıdaki menüde sırasıyla COMPUTEVIRTUAL MACHINE
FROM GALLERY
‘e tıklıyoruz ve karşımıza aşağıdaki gibi bir pencere geliyor ;

Bu kısımda, kuracağımız sanal makine’nin hangi işletim sistemini kullanacağını seçiyoruz. Sadece Microsoft’a ait dağıtımları değil, Linux dağıtımlarını da AVM’nize yükleyerek kurulum yapabilir ve sadece SQL Server değil, Oracle yada başka DB Server yüklü VMler’de oluşturabilirsiniz. Ayrıca sadece işletim sistemleri de değil, Firewall yüklü bir VM’de kurabilirsiniz. Yani sanal makine olarak, bir Firewall’ı da (Barracuda , Riverbed , …) ayağa kaldırabiliyorsunuz. İmajları incelediğinizde aklınıza “Neden Windows 8.1 yok ?” benzeri sorular gelebilir.Eğer bu soruyu sorabiliyorsanız, kullandığınız Azure Hesabınız ‘Sınırlı’ demektir. Yani siz bir education hesabı kullanıyorsanız, clientside imajları göremeyebilirsiniz. Daha önceden Azure da, Windows’un clientside işletim sistemlerine lisanslama açısından destek verilmediğinden AVM kurarken de bize imaj desteği sağlamıyordu fakat şu anda böyle bir sorun kalmadı. İmajlarla ilgili bir diğer özellik, üzerine SQL Server yada Visual Studio yüklü bir Windows Server VM de kurabiliyorsunuz hatta Azure’a, kendi imajlarınızı dahi upload edip kullanabiliyorsunuz.Daha fazla imaj’a https://vmdepot.msopentech.com/List/Index/ adresinden erişebilir ve bu imajlardan dilediğinizi imaj galerinize yükleyip kullanabilirsiniz. En son burada 500’e yakın imaj vardı. Microsoft’un Azure üzerinde size varsayılan olarak sunulan imajlar dışındaki imajlar, kurumsal olmadığından Microsoft o imajları varsayılan olarak sunmayı tercih etmemiştir. Çünkü Microsoft, sunduğu her imaj’a destek sağlamak için bu dağıtımları sağlayan kurumlardan destek almaktadır.



 

 

(Microsoft Azure’un Destek Sağladığı Dağıtımlardan Bazıları)

Ben burda, Windows Server 2012 R2 Datacenter’ı seçiyorum ve sağ alt köşede bulunan à Ok’a tıklıyorum. Dikkat ederseniz sağ altta 2 , 3 ve 4 şeklinde diğer sayfa numaraları görünüyor. Sırasıyla bu sayfalara geçerek, sanal makinamızla ilgili konfigurasyonları yapıyor olacağız. à Ok’a tıkladıktan sonra karşınıza şöyle aşağıdaki gibi bir ekran gelecek ;


Bu kısımda VERSION RELEASE DATE‘den, kuracağınız imaj’ın versiyonunu seçiyorsunuz aslında. Yani buradan en ileri tarihi seçerek, yükleyeceğiniz imaj’ın en son versiyonunu yüklemiş olursunuz. Zaten siz bu sayfaya geçtiğinizde sizde varsayılan(default) olarak en ileri tarih seçili olacaktır. Ardından VIRTUAL MACHINE NAME‘den kuracağınız sanal makine’nin adını veriyorsunuz. Ben burda oguzhan verdim. Ardından Tier(Katman) kısmına geliyoruz. Bu kısımda, Azure ilk kurulduğunda sadece STANDART seçeneği vardı. Ardından Microsoft BASIC, Tier’ını da çıkardı. Peki o zaman BASIC ve STANDART Tier’ları arasındaki farklara ve özelliklere göz atalım; BASIC katmanını seçerek oluşturacağınız sanal makine çeşitleri, STANDART’a göre çok daha kısıtlıdır. Mesela BASIC’te AO,A1,A2,A3 ve A4 SIZE seçenekleri varken STANDART’ta A0’dan A7’ye kadar değişik SIZE seçenekleri mevcuttur. Hazır bahsetmişken değinelim; SIZE kısmından, oluşturacağınız sanal makinenizin RAM ve CPU çekirdek sayısını belirliyorsunuz. A0 , A1 vs.. bunlar da, belirtilmiş CPU çekirdek sayısı ve RAM miktarını temsilen verilmiş kısaltmalar diyebiliriz. Mesela A1 , 1 çekirdekli ve 1.75 GB RAM’li bir oranı temsil etmektedir. Şimdi BASIC ve STANDART tier’larını kıyaslayarak incelemeye devam edelim. Aynı SIZE’a sahip BASIC tier’lı bir sanal makinenin ücreti, STANDART’a çok daha ucuzdur. Sebebi ise, STANDART Tier’ında oluşturduğunuz sanal makinenin sayısını otomatik olarak değiştirebiliyorken BASIC’te bunu yapmanıza izin verilmiyor olmasıdır.Yani STANDART tier’ında oluşturulan sanal makine sayısını, belirlemiş olduğunuz ayarlarınıza bağlı otomatik (AUTO SCALING) olarak değiştirebiliyorsunuz ama BASIC’te bu olanaklar maalesef yok. Bir de (LOAD – BALANCER) denilen, gelen istekleri birden fazla olan sanal makinelere eş oranda dağıtan bir sistem, STANDART Tier’ında mevcut iken BASIC için mevcut değildir. Zihninizde BASIC hiç iyi değilmiş gibi bir fikir oluşmasın. Çünkü bazı stabil yani sabit oranda kaynak kullanan uygulamalar, BASIC Tier’lı sanal makinelerde ucuz maliyetle ve yeterince iyi performansta çalışabilmektedir. Ben burda BASIC’ı seçiyorum. SIZE kısmında birşeye değinmek istiyorum. Azure’da VM oluştururken, sadece size sunulan SIZE seçeneklerinde kaynağa sahip VM ler oluşturabilirsiniz. Yani ben kafama göre şu kadar RAM’li ve şu kadar Core’a sahip işlemcili bir VM kurayım diyemiyorsunuz. Aynı zamanda eğer subscription’ınız kısıtlı ise, o zaman 2 Core’ lu işlemciye sahip bir makinadan daha üst seviyede işlemciye sahip bir VM kuramazsınız, hata alırsınız. Her ne kadar daha yüksek SIZE seçenekleri bize sunuluyor olsa da Azure, ücretsiz subscription’larda bunu engellemiştir. Neyse. Ben bu kısımda A2’yi seçiyorum. Ardından NEW USER NAME kısmına “oguz” ismini veriyorum. Bu kısımda bilinmesi gereken en önemli şey, User Name olarak “Administrator”ın Azure tarafından engellenmiş olduğudur. Çünkü genelde Windows makinalarda User Name “Administrator” olduğu için, saldırılar hep varsayılan olarak bu ad kullanılarak yapılmaktadır. Bunu engellemek adına Azure, oluşturulan sanal makinalara bu ismin verilmesine izin vermemektedir.Ardından son olarakta PASSWORD ksmından şifremi belirledikten sonra sağ alttaki à Ok’a tıklayarak 3. Sayfaya geçiyorum.


Bu sayfada ilk olarak CLOUD SERVICE kısmından, oluşturuyor olduğumuz sanal makine’nin hangi Cloud Service üzerinde çalışacağını belirtiyoruz. Bunu yapmamızın sebebi, sanal makinemiz çöktüğünde, Cloud Service tarafından hemen yeniden aynı özelliklere sahip bir sanal makine otomatik olarak oluşturulup, içindeki uygulamalar, veriler vs… otomatik olarak yüklenip çalıştırılabilsin diyedir. Yada yukarıda bahsettiğim Load Balancing ve Auto Scaling gibi alternatifler, sanal makinelerinize, içinde bulunduğu Cloud Service tarafından sağlanır. Aynı zamanda sanal makinanıza uzaktan bağlanma işlemi de Cloud Service tarafından yönetilir. Yoksa AVM sadece bir sanal makinedir tıpkı Hyper –V üzerinden kurduğunuz bir sanal makine gibi… Microsoft Azure’un Sanal Makinenize sağladığı avantajların bir çoğu, sanal makinanız için oluşturulan Cloud Service tarafından sağlanmaktadır. Yani Cloud Service’i siz bir sihirli kutu gibi düşünün. AVM’niz içinde çalışıyor. Bu kutu ise Microsoft Azure’un özel bir kutusu. Size sanal makikanızla ilgili değişik hizmetler sunuyor ve siz, bu Cloud Service kutusu sayesinde sanal makinanıza erişebiliyorsunuz. Ben bu kısımdan Create a new cloud service‘yi seçiyorum. Birden çok sanal makine oluştururken aynı Cloud Service’yi kullanabilirsiniz. Eğer böyle yaparsanız, bu makinelerinizin CLOUD SERVICE DNS NAME‘leri yani dolayısıyla IP adresleri aynı olacaktır. Fakat bu noktada bir şeye dikkat etmelisiniz. O da, aynı Cloud Service üzerinde koşan VM’lere farklı port numaraları vermeniz gerekir. Çünkü aynı IP (Cloud Service DNS Name) adresine sahip farklı makinelere aynı porttan erişmeniz mümkün değildir ki zaten Azure üzerinde böyle bir işlem yapmaya çalıştığınızda da hata alacaksınızdır. Biz bu yazımızda sadece 1 tane sanal makine kurduğumuz için ve yeni bir cloud service oluşturduğumuz için CLOUD SERVICE DNS NAME ‘imizi kendimiz verebiliriz. Ben burda ‘oguzhan’ verdim.

Ardından REGION/AFFINITY GROUP/VIRTUAL NETWORK kısmından, sanal makinemizi hangi kıtadaki Azure Data Center’ı üzerinde kuracağımızı belirtiyoruz. Bu işlemi yaparken, bize hangi kıta daha yakın ve hangi kıtadaki bant genişliği daha yüksek sorularına göre biz seçim yapmalıyız. Türkiyeye en yakın iki Data Center, West Europe ve North Europe’tadır. Normalde West Europe(Amsterdam) , bize North Europe(İrlanda)’tan daha yakın olmasına rağmen North Europe’un bant genişliği(birim zamanda gerçekleşen
veri transferi) , West Europe’tan daha yüksektir. Dolayısıyla biz seçim yaparken, senaryomuza uygun olan kıtayı seçmemiz gerekiyor. Eğer yapacağımız işlem, yoğun veri transferi gerektiriyorsa, o zaman North Europe’u seçmeliyiz. Ya da yapacağımız işlem hız gerektiriyorsa ve çok yoğun veri transferi olmayan bir işlemse, o zaman da West Europe’u seçmeliyiz. Ben yukarıdaki resimde görüldüğü gibi el alışkanlığı North Europe‘u seçiyorum. Bu kısmı aslında bu kadar basitçe geçemeyiz. Çünkü sadece REGION için değil, AFFINITY GROUP ve VIRTUAL NETWORK kısımları da var işin içinde. Bunların da ne işe yaradığını inceledikten sonra nasıl kullanıldıklarına bakalım : AFFINITTY GROUP şudur ; Siz, sanal makinalarınızı aynı AFFINITY GROUP‘ta bulundurursanız, Azure, bu makineleri olabildiğince birbirine yakın fiziksel makinalarda oluşturur. Sonuçta bu sanal makineler, sanallaştırma platformları üzerinde oluşturulduklarından, AFFINITY GROUP gibi gruplama yöntemleriyle belki de aynı fiziksel makine üzerinde koşturulacak ve bu şekilde bu makineler, aralarında veri alış verişi yapacakca eğer, bunu maximum hızda gerçekleştirecekler demektir. Bu çok önemlidir. Çünkü siz, mesela Distribute yani dağıtık sistem modeli temelinde bir uygulama geliştiriyorsanız, sanal makinaların birbirine yakın olması hayati bir önem arz edecektir. VIRTUAL NETWORK ise şudur.Sanal makinalarınızla iletişiminizi daha güvenli hale getirmek için oluşturulan özel ağlardır.Verileriniz, interneti kullanarak, size özel olarak oluşturulmuş bir kanal (solucan deliği gibi düşünebilirsiniz) üzerinden kriptolanarak sanal makinalarınız ve Clientlarınız arasında gidip gelecektir ve bu şekilde, sizin verilerinize ulaşmaları durumunda dahi kriptolanmış verileriniz onlar için bir anlam ifade etmeyecektir. Enterprise yani kurumsal anlamda yapılan da budur. Sanal makinalara bir VPN üzerinden bağlanılır ve işlemler (site to site) yada (point to site) olarak gerçekleştirilir. Gerçek hayatta, sanal makinalara Public IP leri üzerinden erişmek oldukça sakıncalıdır. Bu kısma ENDPOINTS kısmına gelince zaten değineceğiz. Dikkat ederseniz REGION/AFFINITY GROUP/VIRTUAL NETWORK kısmında sadece REGION lar görünmektedir. Dolayısıyla bizim AFFINITY GROUP ve VIRTUAL NETWORK leri kendimiz oluşturmamız gerekir. AFFINITY GROUP‘u Azure Portalı üzerinden oluşturmak için, sol tarafta bulunan Items Scroll’undan SETTINGS’i seçiyoruz ve açılan sayfadan da AFFINITY GROUPS tab’ına tıklayınca, karşımıza aşağıdaki gibi bir pencere gelecek.


    İşte bu kısımda biz, istediğimiz Lokasyonda yani kıtada AFFINITY GROUP‘umuzu oluşturacağız. Bunun için altta bulunan ADD butonuna tıklıyoruz. Tıkladığımızda önümüze aşağıdaki gibi bir popup açılacaktır.


Açılan bu popup’ta NAME kısmına, oluşturuyor olduğumuz AFFINITY GROUP‘a vereceğimiz adı yazıyoruz. Ben ‘MyMachine’ verdim. DESCRIPTION kısmına, AFFINITY GROUP‘un hangi makinelerde hangi amaçlı kullanılacağı vs.. gibi kendinize göre gerekli açıklamaları yapabileceğiniz kısımdır aslında. Ben deneme amacıyla kurduğum için ‘Deneme Amaçlı’ yazdım. Son olarakta, bu AFFINITY GROUP‘ta bulunacak makinelerin, hangi Lokasyonda gruplanacağını belirtiyor (ben burda North Europe’u seçtim) ve
OK‘a tıklıyoruz. Artık AFFINITY GROUP‘umuzu oluşturmuş olduk. Oluştuktan sonra bunu aşağıdaki gibi portalınızda görebileceksiniz.


    Bu şekilde oluşturduğunuz AFFINITY GROUP‘u REGION/AFFINITY GROUP/VIRTUAL NETWORK kısmında hemen göremeyeceksiniz. Yaklaşık 15 – 20 dk sonra bekledikten sonra ‘MyMachine’ isimli AFFINITY GROUP’umuzu, aşağıdaki gibi REGION/AFFINITY GROUP/VIRTUAL NETWORK kısmında görebilirsiniz.


Ben yukarıda gördüğünüz gibi bir de VIRTUAL NETWORK oluşturdum ve nasıl göründüğünü ve kuruyor olduğunuz sanal makineyi bu network’e nasıl dahil edebileceğinizi görebilmeniz açısından örnekledim. Bunun detaylarına bir sonraki makale de gireceğim çünkü şimdi sanal makimenize sadece Public IP si üzerinden VPN kullanmadan erişeceğiz.

Ardından STORAGE ACCOUNT kısmından, sanal makinamızın disklerinin bulunacağı Storage’i seçiyoruz. Daha önce kurduğunuz herhangi bir şey için kullandığınız bir Storage’iniz varsa ya da Azure üzerinde external yani harici bir Storage oluşturduysanız onu seçebilirsiniz. Ben burda yeni bir storage oluşturuyorum. Burda dikkat etmeniz gereken şey, eğer kullandığınız Azure Account’unuz “Education” gibi ‘sınırlı’ bir hesapsa, size sadece 1 tane storage kullanma hakkı tanınmıştır. Kullandığınız Subscription yani Azure Hesabınız sınırlıysa, Azure Portalınızdan
STORAGE
kısmına bakın. Eğer daha önceden bir storage oluşturmuşsanız veya sizin kullandığınız başka bir hizmet için bir storage oluşturulmuşsa, STORAGE ACCOUNT kısmından o oluşturulan storage’i seçin. Yoksa hata alacaksınızdır. Eğer oluşturmadıysanız zaten otomatik olarak kurulacaktır. Eğer hesabınız kısıtlı değilse zaten sorun olmayacaktır.

    Ardından AVAILABILITY SET kısmına geliyoruz. Bu kısım aslında çok önemli. Bu kısmın amacı, aslında yukarılarda değindiğimiz Auto Scaling ve Load Balancer işleminin gerçekleşmesi için ihtiyacımız olan kısım diyebiliriz. Biraz daha açalım ; Siz, kurduğunuz sanal makinelere aynı AVAILABILITY SET’i atarsanız, bu makinelerden birinin İşlemci kullanımı mesela %60’ın üzerine çıkarsa, otomatik olarak diğer sanal makinamız, bu sanal makinenin dahil olduğu Cloud Service tarafından ayağa kaldırılacak. Aynı şekilde bu durum 3 -4 … kaç tane aynı AVAILABILITY SET atanmıış makinanız varsa, onlar için de geçerli olacaktır. Aynı zamanda işlemci kullanımı mesela %40’ın altına düşen makinaları da otomatik olarak kapatacaktır. (Tabi siz bu değerleri dilediğiniz gibi değiştirebilirsiniz) Bu işlem Auto Scaling dediğimiz kısımdı aslında. İkinci olarak ta, yine Cloud Service, yine bu AVAILABILITY SET vesilesiye, ayağa kaldırdığı bu sanal makineler arasında da yük paylaşımını sağlayarak, makinaların performansının artmasını ve response verme hızlarının artmasını sağlayacak. Bu da Load Balancing kısmı. Fakat bu işlem, kurduğunuz sanal makineler STANDART Tier yani katmanındaysa geçerlidir. Yoksa siz BASIC Tier’lı makinalar için bu işlemleri yaparsanız, boşuna yapmış olursunuz bir sonuç alamazsınız. Ben burda herhangi bir AVAILABILITY SET belirlemiyorum çünkü tek makine kuruyorum sadece.

    Ardından ENDPOINTS kısmına geliyoruz.


VM oluştururken size varsayılan olarak 2 endpoint sunulur. Bunlardan Remote Desktop endpoint’i, aslında bizim oluşturacağımız bu VM’e Public IP si üzerinden erişmemizi sağlayacak endpointtir. PowerShell endpoint’i ise, bizim PowerShell scriptlerini kullanarak, oluşturacağımız VM’e bağlanmamızı sağlayan endpointtir. PowerShell dediğimiz scriptleri kullanarak, sanal makine üzerinde bir uygulama kurmaktan (mesela Visual Studio , SQL Server …) tutun da otomatik olarak sanal makinanın açılış kapanış saatlerinin ayarlanmasına kadar aklınıza gelebilecek hemen herşeyi yapabilirsiniz. Kullanım amacı işe şudur ; Normalde siz belki Azure portalınız üzerinden sanal makinalara erişebiliyorsunuz ama, şirketlerin, bu portalı açıp kafalarına göre istediğini yapmasına izin verilmez. PowerShell scriptleriyle, şirketlere, sadece kendi sorumluluklarında bulunan makinelere erişebilme olanağı tanınır. İkinci olarak ta, yukarıda değineceğimi söylemiştim. Gerçek hayatta, Azure üzerindeki sanal makinelere Public IP üzerinden erişim kapatılır yani yukarıda gördüğünüz Remote Desktop erişimi kapatılır ve VPN kullanılarak, sanal makinalara Private yani iç IP leri Üzerinden erişilir. Doğru olan da budur. Sağ alt köşede ENTER OR SELECT A VALUE hint’li bir drop down list göreceksiniz. Bu kısımdan istediğiniz protokolle alakalı port açabilir ve bu protokollere bağlı işlemlerinizi gerçekleştireceğiniz Public Port’u değiştirerek VM leriniz üzerinde biraz daha güvenle işlemlerinizi yapabilirsiniz. Endpoint denince aklınıza sadece port açma kapama gelmesin. Sol tarafta NAME kısmında Remote Desktop, PowerShell yazıyor olması, aslında sanal makine ile bu işlemler için bir kontrat imzaladığımız anlamına geliyor.(Endpoint yapısı ile ilgili detaylı bilgiyi WCF MVP’si Sertay HALKA’dan alabilirsiniz.) Mesela RemoteDesktop için Public – Private portları belirlediğimiz an, aslında biz, “Seninle uzak masaüstü bağlantısını şu şu portlar üzerinden şöyle sağlayacağım” gibi bir anlaşma yapmış oluyoruz aslında diyebiliriz.


PROTOCOL kısmından, sanal makinaya erişimi hangi protokolü kullanarak yapacağınızı belirliyorsunuz. TCP ya da UDP kullanarak erişimi sağlayabilirsiniz. Gerçekten olaya hakim değilseniz, TCP kullanarak sanal makinalarınıza bağlanmalısınız. Çünkü UDP, sizin verilerinizin güvenle sanal makinanız ve Clientlarınız arasında gidip geleceğinin garantisini vermez. Eğer Video gibi serverside görüntü gönderme işlemleri için kullanacaksanız sanal makinanızı, UDP den kaynaklı hata paylarını göz ardı edebilir ve UDP’nin hızlı veri transferinden faydalanabilirsiniz. Ama amaç, transfer işlemlerinde verinin doğruluğu ise, kesinlikle TCP yi kullanmalısınız.

PUBLIC PORT kısmı, sizin sanal makinalarınıza girmek için kullandığınız kapılardır. Aslında tam olarak böyle değil. Public Port’u kullanarak, dışardan sanal makinanıza erişmeye çalışırsınız. Azure da bu public port’a yapılan isteği alır ve, sanal makinalara gerçek erişim port’u olan PRIVATE PORT‘a yönlendirir. Bunun sebebi de, aslında VPN bağlantısı gibi güvenli bağlantılar için diyebiliriz. Biraz daha açarsak, siz, VPN kullanarak sanal makinanıza iç IP si üzerinden erişirken, aslında Public Port’tan değil de Private Port’tan erişim sağlarsınız. Çünkü Public Port, herkesin sizin sanal makinanıza ulaşması için açık halde bulunur. Bu port’u gerçek hayatta kapatırsınız ve VPN ile hem makinanızın iç IP si hem de Private Port’u üzerinden kendisine erişim sağlarsınız. Bu biraz aklınızı karıştırmış olabilir ama gerçek hayatta büyük paraların döndüğü bu tarz işler de böyle önlemleri almak zorundasınızdır. Diğer bir sebebi de, normalde Remote Desktop erişiminde varsayılan olarak kullanılan port 3389 dur. Sanal makinalara atak yapılırken ilk olarak bu port üzerinden yapılır. Dolayısıyla Azure, bu gibi atakların önüne geçmek için bir public port üzerinden sanal makinaya dolaylı yoldan erişim sağlayarak güvenliği sağlamayı hedeflemiştir. Dolayısıyla public port’u 3389 yapmamanız sizin güvenliğiniz için daha doğru olacaktır.

PRIVATE PORT kısmına dokunmamanızı öneriyorum çünkü eğer siz, mesela Remote Desktop endpoint’inin Private Port numarasını değiştirirseniz, yaptığınız bu değişikliği sanal makinanıza “sana Remote Desktop olarak gelen istekler artık bu private porttan gelecektir” mantığında sanal makinanız üzerinde ayarları değiştirmeniz gerekecektir ki buna şimdilik hiç gerek yok.

Public ve Private Port arasındaki bağlantı ve fark’ı MVP Ertan GÜLEN şu şekilde ifade ediyor ;

Bir evin dıs kapısı public port, odaların kapısı ise private porttur. Her odanın baska kullanım amacı olabilir (IIS, FTP, DNS gibi).Eğer siz public ve private port’ları aynı verirseniz istek tek anahtar ile iki kapıyı da açar. Fakat güvenliği arttırmak için 2 farklı port tanımı ile iki farklı anahtar kullandırabilirsiniz.
Unutmamak gerekir ki bazı uygulamaların kullandığı portlar sabittir, bu durumlarda istesek de istemesek de aynı anahtarı sağlamak zorundayız. Örneğin http protokolü için 80 portu kullanılmaktadır.

Son olarak ENDPOINTS kısmı ile ilgili bir şeye daha değinip bu kısmı geçiyorum. İnternete çıktığınız yerel ağ (LAN)tarafında bazı portlar, WAN’a yani internet’e çıkışa kapatılmış olabilir. Yani mesela 5555 portundan internete erişiminiz, bulunduğunuz ağ tarafında engellenmiş olabilir. Bu gibi durumlarda eğer siz, Azure Sanal Makinanıza bu port üzerinden erişmeye çalışırsanız, erişemez hata alırsınız. Dolayısıyla daha önce kurduğunuz sanal makinanıza başka bir ağ üzerinden internete çıktığınızda erişemiyorsanız, Azure Portalından ya da PowerShell kullanarak, Remote Desktop endpointinizin Public Portunu 80 yada 443 gibi, internet erişimine açık olan portlarla değiştirip öyle bağlanmayı denemelisiniz. Eğer buna rağmen yine de erişemiyorsanız, o halde VPN üzerinden bağlanabilir ya da bulunduğunuz ağı değiştirip bağlanabilirsiniz. Ben ENDPOINTS kısmında hiçbirşeye dokunmadan diğer sayfaya geçiyorum.


Bu kısım, sanal makinamızı kurarken otomatik olarak yüklenmesini istediğimiz eklenti ve yazılımları kurabileceğimiz kısımdır. Yani sizin sanal makinayı kurduktan sonra birşeyleri tekrardan sanal makinanızın üzerine kurmaktansa, bunu sanal makine kurulurken otomatik olarak yapabilmenizi sağlayan kısım diyebiliriz. Tabi bu durum sadece burada bulunan eklentiler için geçerlidir.

  1. Kısımda gördüğünüz Install the VM Agent checkbox’ı varsayılan olarak işaretli gelir. Bu checkbox, kuruyor olduğumuz sanal makineye PowerShell Scriptlerini kullanarak erişmemizi sağlar. Eğer bu checkbox taki işareti kaldırırsanız, PowerShell Scriptleriyle bu sanal makinanıza bağlanamazsınız. O yüzden işaretli kalmasında fayda var.
  2. Kısım daha çok IT Yönetimi ile ilgili aslında. Enterprise anlamda sanal makinalar üzerinde işlemlerinizi gerçekleştireceğiniz eklentileri, sanal makine kurulurken otomatik olarak bu kısımdan seçerek kurabiliyorsunuz.
  3. Kısım ise, sanal makinanıza, size sunulan antivirus, antimalware gibi koruyucu programları otomatik olarak yükleyebileceğiniz kısım. Microsoft Antimalware’ı ücretsiz olarak kullanabilirsiniz ama diğerleri, Microsoft’a ait olmayan güvenlik yazılımları oldukları için sanal makinanıza kurduğunuzda aylık sanal makine kullanım ücretinize yansıyacaktır. Bu işlemlerden sonra sağ alt tarafta bulunan ve
    OK‘a tıklıyoruz ve sanal makinamız kurulmaya başlıyor. Bu işlem birkaç dakika sürebilir.

    Kurulum tamamlandıktan sonra VIRTUAL MACHINES
    kısmında makinanızı aşağıdaki gibi çalışır halde göreceksiniz.


    Artık sanal makine kurulumunu tamamladık. Şimdi ona kendi bilgisayarımızdan nasıl bağlanacağımıza bakalım;

        Yukarıdaki resimde TIKLA yazan yere tıklıyoruz ve karşımıza <Makine Adı>.rdp
    formatında bir kısayol indirme seçeneği çıkıyor. Bizim makinamızın adı ‘oguzhan’ olduğu için bu dosya oguzhan.rdp olarak karşımıza çıkacaktır.


    Bu dosyayı isterseniz ‘Aç’ seçeneğine tıklayarak doğrudan açabilir ya da ‘Kaydet’ seçeneğini seçerek daha sonra tekrar portala aynı kısayol’a erişim için girmek zorunda kalmazsınız. Bu kısayolun bize avantajı, içerisinde bizim sanal makinamızın DNS Name’ini ve portunu barındıyor olmasıı aslında. Yani siz, sürekli Remote Desktop Connection’u açıp, sanal makinanızın DNS Name’ini yada Public IP‘sini ve portunu girmek zorunda kalmıyorsunuz. Bu kısayola tıkladığınızda, o sizin için bunları otomatik olarak yapıyor.


    Eğer aşağıdaki Authentication ekranı önünüze geliyorsa, kurduğunuz VM’e başarıyla bağlanmışsınız demektir. Bu kimlik doğrulama formuna, sanal makinanızı oluştururken belirlediğiniz Kullanıcı Adı ve Şifrenizi girerek ‘Tamam’ a tıkayın.

     


    Giriş bilgileriniz Azure tarafında onaylandıktan sonra aşağıdaki form karşınıza çıkacaktır.

    Bu form’un çıkmasının sebebi, sizin sanal makinanıza Public IP si üzerinden yani doğrudan bağlanmanızdan dolayıdır. Bu bağlantı çok güvenli bir bağlantı yöntemi olmadığı için sizin karşınıza aşağıdaki uyarı formu çıkarılıyor. Eğer VPN kullanarak sanal makinanıza bağlanırsanız, o zaman bu uyarı formuyla karşılaşmazsınız. Biz ‘Tamam’ butonuna tıklayarak devam ediyoruz.


    ve içerdeyiz…

     


    Artık sanal makinanızda dilediğiniz etik işlemleri yapmakta özgürsünüz.

NOT : Eğer sanal makinanız üzerinde sürekli çalışması gereken bir uygulama yoksa, fazla ücret ödememek için sanal makinanızla işiniz bittiği zaman kapatmayı unutmayın.

 

oguzhangedik.93@hotmail.com

Oğuzhan GEDİK

Leave a Reply

  

  

  

%d blogcu bunu beğendi: