Azure 문서 중에 FAQ 를 보면 많이 도움이 된다.

궁금했던 부분들이 일목요연하게 잘 정리되어 있음.

 

 

리전 별로 Vnet 만들고  위에 VM 생성됨 VM에서 사용되는 서브넷, NIC, Ipconfig 모두 같은 리전 VM생성  네트워크 선택에서 해당 리전 vnet 목록만 보여줌 

 

Azure에서 다른 VNet VNet 연결할  있습니까? 

. 다음  하나를 사용하여 하나의 VNet 다른 VNet 연결할  있습니다. 

 

VNet IPv6 지원합니까? 

아니요. VNet 함께 IPv6 사용할  없습니다. , Azure 부하 분산 장치에 IPv6 주소를 할당하여 가상 머신의 부하를 분산할  있습니다. 자세한 내용은Azure Load Balancer IPv6 대한 개요 참조하세요. 

 

VNet 사용하여 지역을 확장할  있습니까? 

아니요. VNet 단일 지역으로 제한됩니다. 그러나 가상 네트워크는 가용성 영역을 확장합니다. 사용 가능한 영역에 대한 자세한 내용은가용성 영역 개요 참조하세요. 가상 네트워크 피어링을 사용하여 다른 지역의 가상 네트워크를 연결할  있습니다. 자세한 내용은가상 네트워크 피어링 개요 참조하세요. 

VM 운영 체제 내에서 IP 주소를 NIC 수동으로 할당할  있습니까? 

. 하지만 가상 머신에 여러 IP 주소를 할당하는 경우와 같이 필요한 경우가 아니면 권장하지 않습니다. 자세한 내용은가상 머신에 여러 IP 주소 추가를 참조하세요. VM에 연결된 Azure NIC에 할당된 IP 주소가 변경되고 VM 운영 체제 내의 IP 주소가 다르면, VM에 대한 연결이 끊어집니다. 

 

출처: <https://docs.microsoft.com/ko-kr/azure/virtual-network/virtual-networks-faq 




 

 

 

 

 

 

 

 

 

 

 

 




 

 

 

ER 

  1. 예측가능 성능 

  2. High throughput 

  3. 신뢰성 

  4. SLA 

  5.  

 

 

 

 

위와 같은 설정화면 , 아래 피어링에 3 항목이 있음 

 

 

 

 

 

빌링 Unlimited / Metered 

 

제공업체 선택 

피어링 로케이션 선택 

Bandwidth 선택 

 

 

 

 

 

제공업체 사이트 : 메가포트 




회사별로 제한을 두고 싶은 정책을 정의 혹은 선택하여

리소스그룹 단위로 매핑하여 사용.

(정의할 수 도 있고, 만들어진 것 선택해도 됨)

 

 

예상치 못하는 과도한 비용이 발생할  있는 부분 관련하여, 

회사정책을 적용하는 것도 하나의 방법

 

 

제공되는 정책중에  가지 예시 

 

  • 허용된 가상머신 크기 
    허용되는 VM SKU 제한할  있음. 

 

  • 지정한 표준 시간대로 설정되지 않은 Windows VM 감사 

  • 허용되는 위치(리전) 제한 가능 

  • 스토리지 계정 Sku 허용 

 

  • WebApp 생성  HTTPS  고정 

 등등




Azure VM 성능모니터링 

보기 좋게, 각종 성능 수치에 대해서, 챠트형태로 볼 수 있음.

 

 

 

 

  1. 개요의 메트릭에서는 아래 4 항목만 보임 

메모리는 어디에? => 정답은 아래 4번으로 이동 

 

 

  1. 모니터링 - 메트릭 

여기도 메모리가 없다! 

   

    

   

   

               

 

 

  1. 모니터링 - 인사이트(미리 보기) 

미리보기 상태이지만, 여기에 메모리가 있음. 

그것외에도  상태 /성능 /  3가지가 있음 

상태는 그냥 "리소스상태" 

 

 

 

맵은 아래와 같은 그림을 확인 가능 

프로세스, 포트, 클라이언트 아이피  한눈에   있음. 

 

 

 

  1. 모니터링 - 인사이트 - 성능탭 

메모리 사용량  아니라 디스크 볼륨별로 IOPS 까지 조회가능 

추가로 다른 workbook 보려면 Log Analytics 리소스가 필요하다고   있음. 

 

 

 

 

 

Log Analytics 템플릿 

 

 

 

 

TCP 트래픽 

기본은 24시간만 들고 있음. 

 

 

 

 

 

Security and Audit 누르면 

Malicious Traffic,Overall Traffic, Top VMs (Network Traffic), Top Destinations (Remote IPs)  확인가능 

 

 

 

 

위에서 오른쪽 상단 차트아이콘 클릭  아래와 같이 이동함. 쿼리 가능 




계획된 유지관리작업 외에 VM서버가 관리자가 모르게 리붓 될 수 있는 경우의 수가 있네요. 

Azure의 일종의 자동복구 메커니즘이죠

문제가 길어지는 경우 데이터 유실문제, VM 부팅실패 등 서비스중단에 이를 수 있으니

사전에 자동으로 북구해주는 기술입니다.

 

  1. 물리 호스트서버가 특정시간동안 응답하지않은 경우 

  2. 가상 디스크 연결이 120초 이상 영향을 받을 때?  (연결이 되지 않을때인지 워딩이 좀 애매함) 

  3. 스토리지 IO제한을 지속적으로 초과할 때, VM 일시적으로 종료 될 수 있음 

 

https://docs.microsoft.com/ko-kr/azure/virtual-machines/troubleshooting/understand-vm-reboot 

 

 

호스트 서버 오류 

VM Azure 데이터 센터 내에서 실행되는 실제 서버에서 호스트됩니다. 물리적 서버는 다른 Azure 구성 요소 외에도 호스트 에이전트를 호출하는 에이전트를 실행합니다. 실제 서버에서 이러한 Azure 소프트웨어 구성 요소가 응답하지 않는 경우 모니터링 시스템은 호스트 서버를 재부팅하도록 트리거하여복구를 시도합니다. VM 일반적으로 5 내에 다시 사용할  있게 되고 이전과 동일한 호스트에서 실시간으로 계속됩니다. 

서버 오류는 일반적으로 하드 디스크 또는 반도체 드라이브의 오류와 같은 하드웨어 오류로 인해 발생합니다. Azure 이러한 상황을 지속적으로 모니터링하고 기본 버그를 식별하며 완화가 구현되고 테스트된 후에 공개합니다. 

일부 호스트 서버 오류가 해당 서버에만 발생하기 때문에 VM 다른 호스트 서버에 수동으로 다시 배포하여 반복되는 VM 재부팅 상황을 개선할  있습니다. VM 세부 정보 페이지에서다시 배포옵션을사용하거나 Azure Portal에서 VM 중지하고 다시 시작하여  작업을 트리거할  있습니다. 

 

 

 

Storage 관련 강제 종료 

Azure VM Azure Storage 인프라에서 호스팅되는 운영 체제  데이터 스토리지에 대한 가상 디스크를 사용합니다. VM  연결된 가상 디스크 간의 사용 가능성 또는 연결이 120 이상 영향을 받을 때마다 Azure 플랫폼은 데이터 손상을 방지하기 위해 VM 강제 종료합니다. 저장소 연결이 복원된 후에VM 전원은 자동으로 다시 켜집니다. 

강제 종료 기간은 5 정도로 짧지만 훨씬 길어질  있습니다. 다음은 저장소 관련 강제 종료와 연결된특정 사례  하나입니다. 

 

 

IO 제한 초과 

초당 I/O 작업(IOPS) 볼륨이 디스크의 I/O 제한을 초과하기 때문에 I/O 요청이 지속적으로 제한되는경우 VM 일시적으로 종료될  있습니다. (표준 디스크 저장소는 500IOPS 제한됩니다.)  문제를완화하려면 워크로드에 따라 디스크 스트라이프를 사용하거나 게스트 VM 내에서 저장소 공간을 구성합니다. 자세한 내용은Storage 성능이 최적화되도록 Azure VM 구성 참조하세요. 




'기술(Azure 만...) > [MS]Azure기본' 카테고리의 다른 글

Azure 거버넌스 : 정책  (0) 2019.07.19
Azure 모니터링 기능 심화탐구  (0) 2019.05.30
Azure 스토리지 핸들링 기본  (0) 2019.05.15
ACR Azure Container Registry  (0) 2019.05.09
Azure Storage 일반  (0) 2019.05.04

크게 3가지 방법

  • Azure CLI
  • AzCopy
  • .NET Storage Client라이브러리

 

 

Azure CLI

기본명령은 동기식

중간에 실패하면 다시 시작해야됨

계층구조 선택 불가

기존 파일 overwrite 안되게 옵션이 있음

-> --if-modified-since는 지정된 날짜 이후로 수정된 경우에만 Blob을 덮어쓰기

 

AzCopy

비동기식

작업 실패 실패지점에서 작업을 다시 시작 가능

대역폭 성능 지정 가능

패턴일치 기능을 통해 계층적 컨테이너 blob파일 선택 가능

기존 수정시간 체크는 못함. Overwrite해버림.

 

 

.NET Storage Client라이브러리

, 일회성은 아님.

관련 애플리케이션을 작성할 있는 라이브러리(개체 메서드 모음)

Blob 메타데이터에 대한 모든 권한 제공

, 수정시간 모두 조회 가능

.net 프레임워크 멀티태스킹 기능도 활용하여 개발가능

비동기식

 

 

실습 Azure CLI

스토리지 어카운트 생성

az storage account create \

  --location ukwest \

  --name myAccount \

  --resource-group myGroup \

  --sku Standard_RAGRS \

  --kind BlobStorage \

  --access-tier Hot

 

컨테이너생성

az storage container create \

  --name myContainer \

  --account-name myAccount \

  --account-key <storage account key>

 

스토리지 계정키 조회

az storage account keys list --account-name myAccount --resource-group myGroup --output table

 

업로드

az storage blob upload \

  --container-name myContainer \

  --name myBlob\

  --file blobdata.dat

 

--if-modified-since는 지정된 날짜 이후로 수정된 경우에만 Blob을 덮어쓰기

 

upload-batch 명령  패턴도 되네

az storage blob upload-batch \

  --destination myContainer \

  --source myFolder \

  --pattern *.bmp

 

 

업로드 끝났는지 리스트 확인

az storage blob list \

  --container-name myContainer \

  --output table

 

 

Azure 저장계정간 이동 *요건 비동기식이라네

az storage blob copy start \

  --destination-container destContainer \

  --destination-blob myBlob \

  --source-account-name mySourceAccount \

  --source-account-key mySourceAccountKey \

  --source-container myContainer \

  --source-blob myBlob

 

계정간 이동 (단체로 패턴지정 이동)

az storage blob copy start-batch \

  --destination-container destContainer \

  --source-account-name mySourceAccount \

  --source-account-key mySourceAccountKey \

  --source-container myContainer \

  --pattern *.dat

 

Blob파일 삭제

az storage blob delete \

  --container sourceContainer \

  --name sourceBlob

여기서도 역시 수정일자 매개변수 지정가능

 

6개월간 수정되지 않은 blob 파일 삭제

date=`date -d "6 months ago" '+%Y-%m-%dT%H:%MZ'`

az storage blob delete-batch \

  --source sourceContainer \

  --if-unmodified-since $date

 

 

CLI실습

 

6개월 이상 blob -> 보관스토리지로 이동

 

azcopy실습

azcopy copy myfile.txt https://myaccount.blob.core.windows.net/mycontainer/

 

azcopy copy myfile.txt https://myaccount.blob.core.windows.net/mycontainer/  ?<sas token>

 

SAS공유액세스토큰

시간제한있음, 특정작업만 허용

 

--recursive=true

폴더계층구조 탐색해라 옵션

azcopy copy myfolder https://myaccount.blob.core.windows.net/mycontainer/? token> --recursive=true

 

 

Job리스트 조회 세부확인

AzCopy jobs list

AzCopy jobs show <id>

 

 

다운로드

azcopy copy https://myaccount.blob.core.windows.net/mycontainer/myblob? token> myblobdata

 

다운로드도   --recursive=true 지정가능

 

스토리지 계정간 복사

azcopy copy https://sourceaccount.blob.core.windows.net/sourcecontainer/*? sas token> https://destaccount.blob.core.windows.net/destcontainer/*? sas token>

 

 

혹은 azcopy sync 명령

 

Blob 확인

./azcopy list https://sourceaccount.blob.core.windows.net/sourcecontainer? token>

 

 

제거,삭제

./azcopy remove https://myaccount.blob.core.windows.net/mycontainer? token> --include "*.txt" --recursive=true

 

 

AZCOPY_CONCURRENCY_VALUE 환경 변수를 설정

기본값 300

데이터 전송에 활용되는 동시 스레드 설정

 

 

개발예제 소스

https://docs.microsoft.com/ko-kr/learn/modules/copy-blobs-from-command-line-and-code/7-move-blobs-using-net-storage-client

 

 




사내 어플리케이션을 Azure Container Registry 도커이미지 형태로 저장한다. 

이미지를 불러와 웹앱을 만들고, 

수정, 배포하는 체계를 갖춘다. 

 

도커의 필요성 : 지속적인 관리 배포, 자동화 

 

Azure 컨테이너 레지스트리 : 개인 도커 레지스트리를 만들  있는 Azure 서비스 

= 도커허브 

 

도커허브보다 장점 

  1. 보안 사용자접근제어 

  2. 이미지 서명으로 보호가능 

  3. 저장  암호화됨 

  4. 엔터프라이즈급 솔루션 지원 

  5. 프리미엄 SKU 500GB 저장공간 지원 

 

--생성 

az acr create --name myregistry --resource-group mygroup --sku standard --admin-enabled true 

 

--빌드 

az acr build --file Dockerfile --registry myregistry --image myimage . 

 

 

 

-------------------------------------------------------------------------------------------------------------------------------- 

실습 

포털에서 ACR 만들기 

 

 

예제소스 가져오기 

git clone https://github.com/MicrosoftDocs/mslearn-deploy-run-container-app-service.git 

경로이동 

cd mslearn-deploy-run-container-app-service 

 

이미지를 빌드하고 ACR 보낸다. 

마지막 점은 로컬경로를 의미 

az acr build --registry 20190509 --image webimage . 

 

 

 안찍으면 지정해줘야됨,아래와 같이 오류   

 

정상진행  (아래) 

 

기다리기…. 샘플소스 2 조금 걸림 

완료되면 포털 ACR 가서, 리포지토리를 확인 

도커이미지  개가 만들어진  확인 

 

 

이제… 웹앱으로 배포하기 

  1. 웹앱만들기 

게시:도커이미지로 선택 

도커 선택 페이지에서 소스는 ACR  

 

Azure Learn 컨시어지 구독인데 아래와 같이 오류가 . 

해당 모듈 Enable 되어 있음.확인 

 

웹후크를 통한 지속적인 배포 

웹후크는 ACR 하위 서비스 

, 웹앱은 ACR 웹후크를 구독하여, 업데이트에 대한 알림을 받는다. 

알림을 받고, 자동으로 최신 이미지를 가져온다 

 

ACR 하위 작업 기능을 이용하여, 변경될 때마다 자동으로 빌드도 가능 

(빌드를 트리거하도록 "작업" 구성 가능) 

az acr task create --registry <container_registry_name> --name buildwebapp --image webimage --context https://github.com/MicrosoftDocs/mslearn-deploy-run-container-app-service.git --branch master 

 

해당  경로의 APP 모니터링 하고 있는 작업 생성 

변경이 감지될 때마다, 가져와 ACR 도커이미지로 저장 

 

 

------------------------------------------------------------------------------------------------------------------------ 

실습 

 

웹앱에서 컨테이너 설정으로 이동 

지속적인 배포기능 켜기  

도커이미지의 변경을 웹앱에게 알리는 웹후크 생성 

 

 

 




Azure 에서 데이터를 저장하는 여러가지 방법 

 

 

Blob, Files, , 테이블 === 하나의 스토리지계정으로 그룹화가능 

논리적인 컨테이너 개념 

 

Azue SQL, cosomosdb 등은 별도의 독립된 리소스로 관리됨 

 

구조적데이터 

Azure SQL databse 

반구조적데이터 

Azure CosmosDB, Azure Tables, Azure Queue 

비구조적 데이터 

Blob Storage 

 

 

 

 

스토리지에 매핑되는 개념들 

구독 

자기구독 

위치 

데이터센터 위치, 저장되는 위치 

성능 

표준, 프리미엄(SSD) 

복제 

LRS, GRS,  

액세스 계층 

,  

보안전송여부 

HTTP, HTTPS 

가상네트워크 

가상네트워크 지정 가능 

계정종류 

범용V2, 범용V1, Blob 스토리지 

 

 

, 중요한 데이터여부에 따라 스토리지계정을 분리해야됨. 

복제옵션 등을 다르게 설정해줘야되기 때문 

 

성능요구사항에 따라도 스토리지 계정 분리 

표준, 프리미엄 

 

그리고 비용의 최소화를 위해서 나눠야 . 

이것도 복제옵션, 액세스계층 

 

 

계정종류 

V1 옛날거네..., 왠만하면 V2 최신으로...선택 

StorageV2(범용 v2) 

 모든 스토리지 형식  모든 최신 기능을 지원하는 현재 제품입니다. 

스토리지(범용 v1):  

모든 스토리지 형식을 지원하는 레거시 종류이지만 모든 기능을 지원하지 않을  있습니다 

Blob 스토리지 

블록 Blob  추가 Blob만을 허용하는 레거시 종류 

 




Azure에서는 NSG를 기준으로 해서 트래픽분석이 가능하다.

flow 로그는 한국남부도 수집이 되지만, Traffic Analytics 는 남부는 지원되지 않는다.

 

그럼, flow 로그만으로도, 제공되는 파워BI 템플릿을 통해 아래와 같은 그림 정도는 확인가능하다.

템플릿 다운로드 및 설명 경로 : https://docs.microsoft.com/ko-kr/azure/network-watcher/network-watcher-visualize-nsg-flow-logs-power-bi

먼저 원되는 지역

지원되는 다음 지역 중 하나에서 NSG용 트래픽 분석을 사용할 수 있습니다.

  • 캐나다 중부

  • 미국 중서부

  • 미국 동부

  • 미국 동부 2

  • 미국 중북부

  • 미국 중남부

  • 미국 중부

  • 미국 서부

  • 미국 서부 2

  • 프랑스 중부

  • 서유럽

  • 유럽 북부

  • 브라질 남부

  • 영국 서부

  • 영국 남부

  • 오스트레일리아 동부

  • 오스트레일리아 남동부

  • 동아시아

  • 동남아시아

  • 한국 중부
  • 중앙 인도

  • 인도 남부

  • 일본 동부

  • 일본 서부

  • US Gov 버지니아

Log Analytics 작업 영역이 다음 지역에 있어야 합니다.

  • 캐나다 중부

  • 미국 중서부

  • 미국 서부 2

  • 미국 동부

  • 프랑스 중부

  • 서유럽

  • 영국 남부

  • 오스트레일리아 남동부

  • 동남아시아

  • 한국 중부

  • 중앙 인도

  • 일본 동부

  • US Gov 버지니아

 

한국남부 리전은 Flow logs 까지만 설정 가능함 -> 파워BI 분석 

( 이상함, 모든 데이터가 없는  같음) 

 

밑에 Traffic Analytics status 한국남부리전 지원하지 않음 

저장하려고 하면, 해당 리전 not support라고 나옴. 

 

Traffic Analytics를 통해서는 아래와 같은 것들을 볼수있다.

트래픽 핫스폿 찾기 

지리별로 트래픽 분포 시각화 

가상 네트워크별로 트래픽 분포 시각화

인터넷에서 트래픽을 수신하는 포트  가상 머신 보기 

NSG/NSG 규칙 적중의 추세 시각화 




'기술(Azure 만...) > [MS]Azure기본' 카테고리의 다른 글

ACR Azure Container Registry  (0) 2019.05.09
Azure Storage 일반  (0) 2019.05.04
SSVM 기본이미지, 기본VM은 어떻게  (0) 2019.04.30
SSVM (Azure Scaleset VM)  (0) 2019.04.30
Azure 보안 설계 기본  (0) 2019.04.05

+ Recent posts