Поделиться через


Запуск виртуальной машины Windows в Azure

Azure Backup
хранилище BLOB-объектов Azure
Azure Resource Manager
Хранилище Azure
Виртуальные машины Azure

Для подготовки виртуальной машины в Azure требуются дополнительные компоненты, кроме самой виртуальной машины, включая сетевые ресурсы и ресурсы хранилища. В этой статье приведены рекомендации по запуску защищенной виртуальной машины Windows в Azure.

Архитектура

Схема, на котором показана виртуальная машина Windows в Azure.

Скачайте файл Visio для этой архитектуры.

Рабочий процесс

Группа ресурсов

Группа ресурсов представляет собой логический контейнер, содержащий связанные ресурсы Azure. Как правило, группы ресурсов создаются в зависимости от времени существования ресурсов и пользователя, который ими управляет.

Поместите тесно связанные ресурсы с одинаковым жизненным циклом в одну группу ресурсов. Группы ресурсов позволяют развертывать и отслеживать ресурсы как единое целое и отслеживать затраты на использование каждой группы ресурсов. Можно также удалить ресурсы как набор, что особенно полезно при тестовых развертываниях. Присвойте понятные имена ресурсам, чтобы упростить поиск определенного ресурса и получить сведения о его роли. Дополнительные сведения см. в руководстве по рекомендуемым соглашениям об именовании ресурсов Azure.

Виртуальная машина

Виртуальную машину можно подготовить на основе списка опубликованных образов, пользовательского управляемого образа или файла виртуального жесткого диска (VHD), передав его в хранилище BLOB-объектов Azure.

Azure предоставляет множество различных размеров виртуальных машин. Если вы перемещаете существующую рабочую нагрузку в Azure, начните с размера виртуальной машины, который наиболее близок к локальным серверам. Затем измерьте производительность фактической рабочей нагрузки по таким показателям, как потребление ЦП, памяти и дисковых операций ввода-вывода в секунду, и при необходимости измените размер.

Обычно следует выбирать регион Azure, расположенный как можно ближе к внутренним пользователям или клиентам. Не во всех регионах доступны виртуальные машины всех размеров. См. дополнительные сведения о доступности служб в разных регионах. Чтобы получить список размеров виртуальных машин, доступных в определенном регионе, выполните следующую команду из Azure CLI:

az vm list-sizes --location <location>

Дополнительные сведения о том, как выбрать опубликованный образ виртуальной машины, см. в руководстве по поиску образов виртуальных машин Windows.

Диски

Чтобы обеспечить оптимальную производительность дисковых операций ввода-вывода, рекомендуем использовать хранилище класса Premium, в котором данные хранятся на твердотельных накопителях (SSD). Цена зависит от производительности подготовленного диска. Скорость выполнения операций ввода-вывода и пропускная способность также зависят от размера диска. Поэтому во время подготовки диска следует учитывать все эти факторы. Хранилище уровня "Премиум" также обеспечивает бесплатное динамическое расширение, что в сочетании с пониманием шаблонов рабочих нагрузок, предлагает эффективную стратегию выбора SKU и оптимизации затрат для инфраструктуры IaaS, обеспечивая высокую производительность без чрезмерного резервирования и минимизируя затраты на неиспользуемую емкость.

Управляемые диски упрощают управление дисками, обрабатывая хранилище. Управляемые диски не требуют учетной записи хранения. Вы указываете размер и тип диска, и он развёртывается как высокодоступный ресурс. Управляемые диски также обеспечивают оптимизацию затрат, обеспечивая необходимую производительность без необходимости чрезмерной подготовки, учета изменяющихся шаблонов рабочих нагрузок и минимизации неиспользуемой подготовленной емкости.

Диск операционной системы — это диск VHD, расположенный в службе хранилища Azure, поэтому он работает, даже если хост-компьютер отключен. Кроме того, рекомендуем создать один или несколько дисков данных на постоянных виртуальных жестких дисках, которые используются для данных приложений.

Временные диски обеспечивают хорошую производительность без дополнительных затрат, но имеют существенные недостатки, такие как непостоянство, ограниченная емкость и использование только для ОС и временных файлов. Если это возможно, устанавливайте приложения на диск данных, а не на диск операционной системы. Для работы некоторых устаревших приложений может потребоваться установить компоненты на диске С. В этом случае вы можете изменить размер диска ОС, используя PowerShell.

Виртуальная машина создается с временным диском (в Windows это диск D:). Этот диск хранится на физическом диске хост-компьютера. Он не хранится в службе хранилища Azure и может быть удален во время перезагрузки и других событий жизненного цикла виртуальной машины. Используйте этот диск только для временных данных, таких как данные страниц или файлы подкачки.

Сеть

Сетевые компоненты включают приведенные ниже ресурсы.

  • Виртуальная сеть. Каждая виртуальная машина развертывается в виртуальной сети, которую можно разделить на несколько подсетей.

  • Сетевой интерфейс (сетевой адаптер). Сетевой адаптер обеспечивает взаимодействие виртуальной машины и виртуальной сети. Если для виртуальной машины требуется несколько сетевых адаптеров, для каждого размера виртуальной машины определяется максимальное количество сетевых адаптеров.

  • Общедоступный IP-адрес. Для взаимодействия с виртуальной машиной требуется общедоступный IP-адрес, например через протокол удаленного рабочего стола (RDP). Общедоступный IP-адрес может быть динамическим или статическим. По умолчанию используется динамический.

    • Зарезервировать статический IP-адрес , если вам нужен фиксированный IP-адрес, который не изменяется, например, если необходимо создать запись DNS "A" или добавить IP-адрес в безопасный список.
    • Можно также создать полное доменное имя для IP-адреса. Затем вы сможете зарегистрировать в DNS запись CNAME, которая указывает на полное доменное имя. Дополнительные сведения см. в руководстве по созданию полного доменного имени на портале Azure.
  • Группа безопасности сети (NSG). Группы безопасности сети позволяют разрешать или запрещать сетевой трафик к виртуальным машинам. Группы безопасности сети могут быть связаны с подсетями или отдельными экземплярами виртуальных машин.

    • Все группы безопасности сети содержат набор правил по умолчанию, включая правило, которое блокирует весь входящий интернет-трафик. Правила по умолчанию не могут быть удалены, но другие правила могут переопределить их. Чтобы разрешить интернет-трафик, создайте правила, разрешающие входящий трафик для определенных портов, например, это может быть порт 80 для протокола HTTP. Чтобы включить доступ по протоколу RDP, добавьте правило группы безопасности сети, которое разрешает входящий трафик через TCP-порт 3389.
  • Шлюз NAT Azure.Шлюзы преобразования сетевых адресов (NAT) позволяют всем экземплярам в частной подсети подключаться к Интернету, оставаясь полностью закрытыми. Только пакеты, поступающие в качестве пакетов ответа для исходящего подключения, могут передаваться через шлюз NAT. Несанкционированные входящие соединения из Интернета не разрешены.

  • Бастион Azure.Бастион Azure — это полностью управляемая платформа как решение службы, которое обеспечивает безопасный доступ к виртуальным машинам через частные IP-адреса. В этой конфигурации виртуальные машины не нуждаются в публичном IP-адресе, который делает их доступными в интернете, что повышает уровень их безопасности. Бастион Azure обеспечивает безопасное подключение для RDP или Secure Shell (SSH) к виртуальным машинам непосредственно через TLS с использованием различных методов, включая портал Azure или стандартные клиенты SSH или RDP.

Операции

Диагностика. Включите мониторинг и диагностику, в том числе базовые метрики работоспособности, а также ведение журналов инфраструктуры диагностики и диагностику загрузки. Если виртуальную машину невозможно загрузить, для обнаружения неисправностей можно использовать диагностику загрузки. Создайте учетную запись службы хранилища Azure для хранения журналов. Стандартной учетной записи с локально избыточным хранилищем достаточно для хранения журналов диагностики. Дополнительные сведения см. в статье о включении мониторинга и диагностики.

Доступность На вашу виртуальную машину могут повлиять плановое обслуживание или незапланированное время простоя. Чтобы определить, вызвана ли перезагрузка плановым техническим обслуживанием, изучите журналы перезагрузки виртуальной машины. Для повышения доступности разверните несколько виртуальных машин в группе доступности или между зонами доступности в регионе. Обе эти конфигурации предоставляют более высокое соглашение об уровне обслуживания (SLA).

Резервные копии Для защиты от случайной потери данных используйте службу Azure Backup, чтобы архивировать виртуальные машины в геоизбыточное хранилище. Azure Backup обеспечивает согласование резервных копий с приложениями. Для рабочих нагрузок, чувствительных к производительности, рассмотрите функцию многодискового резервного копирования без агента, обеспечивающую консистентность данных при аварийном восстановлении без использования службы теневого копирования томов (VSS), что снижает влияние на производительность.

Остановка виртуальной машины. Azure различает состояния "Остановлено" и "Деаллоцировано". Взимается плата, когда статус виртуальной машины остановлен, но не когда она деактивирована. В портале Azure кнопка Остановить деактивирует виртуальную машину. Если вы завершите работу через ОС, находясь в системе, виртуальная машина будет остановлена, но не освобождается, поэтому с вас все равно будет взиматься плата.

Удаление виртуальной машины. При удалении виртуальной машины у вас есть возможность удалить или сохранить его диски. Это означает, что вы можете удалить виртуальную машину без потери данных. Однако плата за диски по-прежнему будет взиматься. Управляемые диски можно удалять так же, как и любой другой ресурс Azure. Чтобы предотвратить случайное удаление, используйте блокировку ресурсов. Так вы сможете заблокировать всю группу или отдельные ресурсы (например, виртуальную машину).

Рекомендации

Эти рекомендации реализуют основные принципы платформы Azure Well-Architected Framework, которая является набором руководящих принципов, которые можно использовать для улучшения качества рабочей нагрузки. Дополнительные сведения см. в статье Microsoft Azure Well-Architected Framework.

Безопасность

Безопасность обеспечивает гарантии от преднамеренного нападения и злоупотребления ценными данными и системами. Для получения дополнительной информации см. контрольный список проверки проектирования для безопасности.

Используйте Microsoft Defender для облака, чтобы получить центральное представление о состоянии безопасности ресурсов Azure. Microsoft Defender для облака отслеживает потенциальные проблемы безопасности, а также обеспечивает полное представление о состоянии системы безопасности развертывания. Microsoft Defender для облака настраивается для каждой подписки Azure по отдельности. Включите сбор данных безопасности, как описано в разделе "Подключение подписки Azure на Defender для облака Standard". Если сбор данных включен, Defender для облака автоматически сканирует все виртуальные машины, созданные в этой подписке.

Управление исправлениями. Если этот параметр включен, Defender для облака проверяет, отсутствуют ли какие-либо обновления безопасности и критически важных обновлений. Установите для виртуальной машины параметры групповой политики, разрешающие автоматическое обновление системы.

Антивредоносная программа. Если этот параметр включен, Defender для облака проверяет, установлено ли антивредоносное программное обеспечение. Вы также можете использовать Defender для облака для установки антивредоносного программного обеспечения из портал Azure.

Управление доступом. Используйте управление доступом на основе ролей Azure (Azure RBAC) для управления доступом к ресурсам Azure. Azure RBAC позволяет назначать роли авторизации участникам команды DevOps. Например, роль "Читатель" позволяет просматривать ресурсы Azure, но не позволяет создавать и удалять их или управлять ими. Некоторые разрешения относятся к типу ресурса Azure. Например, роль участника виртуальной машины может перезапустить или отменить размещение виртуальной машины, сбросить пароль администратора и создать новую виртуальную машину. Другие встроенные роли , которые могут быть полезны для этой архитектуры, включают пользователя DevTest Labs и участника сети.

Примечание.

Azure RBAC не ограничивает действия, которые может выполнять пользователь, войдя в виртуальную машину. Эти разрешения определяются типом учетной записи в гостевой ОС.

Журналы аудита. Просматривать действия по подготовке и другие события для виртуальной машины можно с помощью журналов аудита.

Шифрование данных. При необходимости шифровать диски ОС и диски данных используйте шифрование дисков Azure.

Оптимизация затрат

Оптимизация затрат заключается в том, чтобы подумать о способах сокращения ненужных расходов и повышения эффективности работы. Дополнительные сведения см. в контрольном списке для проверки проекта по оптимизации затрат.

Существуют различные варианты размеров виртуальных машин в зависимости от использования и рабочей нагрузки. Диапазон включает самый экономичный вариант серии Bs на новейшие виртуальные машины GPU, оптимизированные для машинного обучения. Сведения о доступных вариантах см. в разделе о ценах на виртуальную машину Windows Azure.

Для прогнозируемых рабочих нагрузок используйте Azure Reservations и Azure savings plan for compute с контрактом на один или три года, чтобы получить значительную экономию по сравнению с ценами "оплата по факту использования". Для рабочих нагрузок без прогнозируемого времени завершения или потребления ресурсов рассмотрите вариант оплаты по мере использования .

Используйте виртуальные машины Azure Spot для выполнения рабочих нагрузок, которые могут быть прерваны и не требуют завершения в течение предопределенного периода времени или наличия соглашения об уровне обслуживания (SLA). Azure развертывает точечные виртуальные машины, если имеется доступная емкость и вытесняет, когда она нуждается в емкости. Затраты, связанные с точечными виртуальными машинами, значительно ниже. Рассмотрите использование Spot Virtual Machines для этих рабочих нагрузок:

  • Сценарии высокопроизводительных вычислений, задания пакетной обработки или приложения для визуальной отрисовки.
  • Тестовые среды, включая процессы непрерывной интеграции и доставки.
  • Крупномасштабные приложения без отслеживания состояния.

Используйте калькулятор цен Azure для оценки затрат.

Для получения дополнительной информации см. раздел о затратах в Microsoft Azure Well-Architected Framework.

Операционное превосходство

Операционное совершенство охватывает процессы, которые обеспечивают развертывание приложения и его работу в производственной среде. Дополнительные сведения см. в контрольном списке для оценки операционной эффективности.

Используйте инфраструктуру в качестве кода (IaC) с помощью одного шаблона Azure Resource Manager для подготовки ресурсов Azure (декларативного подхода) или с помощью одного скрипта PowerShell (императивный подход). Так как все ресурсы находятся в одной виртуальной сети, они изолированы в одной базовой рабочей нагрузке. Это упрощает связывание конкретных ресурсов рабочей нагрузки с командой DevOps, чтобы команда могли независимо управлять всеми аспектами этих ресурсов. Изоляция позволяет команде DevOps и сервисам проводить непрерывную интеграцию и непрерывную доставку (CI/CD).

Кроме того, вы можете использовать различные шаблоны Azure Resource Manager и интегрировать их с Azure DevOps Services для быстрого развёртывания различных сред - например, реплицировать рабочие сценарии или создавать среды нагрузочного тестирования только по мере необходимости, что позволяет уменьшить затраты.

Мы рекомендуем использовать Azure Monitor для анализа и оптимизации производительности инфраструктуры, отслеживания и диагностики проблем с сетью без входа на виртуальные машины.

Следующие шаги