Microsoft Azure Advisor
Fala Pessoal!!!
Hoje vou falar sobre o "Azure Advisor" esse novo recurso no Microsoft Azure, mas qual a finalidade do Advisor? 
Azure Advisor analisa a telemetria e a configuração do uso dos recursos para detectar problemas, riscos e potencial. Em seguida, sugere as melhores práticas que o Azure pode recomendar para permitir a redução de custo e melhorar a segurança, desempenho e confiabilidade de seus aplicativos.
O Azure Advisor faz uma varredura em seu ambiente dentro do Microsoft Azure e verifica quatro pontos importantes:

  • High Availability: Azure Advisor pode inspecionar sua configuração de recurso e fornecer recomendações que melhoram a disponibilidade do seu aplicativo. Por exemplo, Azure Advisor recomendará que você mova sua única instância VMs em um conjunto de disponibilidade.
  • Security: Ele alerta e recomenda o que está vulnerável em seu ambiente para você resolver o problema de segurança e manter seu ambiente seguro.
  • Performace: Cada serviço Azure normalmente tem seu próprio conjunto de recomendações de otimização de desempenho. Por exemplo, o Redis Cache Advisor fornece recomendações de desempenho para clusters Redis. Você pode aproveitar o Azure Advisor para a exibição de todos os seus Redis, DB, SQL e Mysql e e recomendar o melhor cenário para sua webapps.
  • Cost:O Azure Advisor é muito importante para redução de custo, você pode ter uma máquina que está consumindo 5%  e na maioria do tempo ela fica ociosa, ele vai avisar que você pode desligar a máquina ou redimensionar o tamanho. Ele leva 14 dias para fazer um entendimento de cada máquina virtual.
Como utilizar o Azure Advisor?

Vá em procurar e digite "Azure Advisor" e clique nele.


Agora vamos verificar as seguintes informações:
  • Subscription: Selecione a assinatura que irá verificar fazer uma varredura.
  • Resource Group: Selecione os Resource Group que vai verificar, ele é personalizado então pode escolher resource groups específicos.
  • Active or Snnozed: Verificar serviços ativos e ociosos. 
Em seguida clique em "Get Recommendation" para verificar seu ambiente.


No meu laboratório ele identificou um problema "High" de segurança. 

Como ele está identificando que o problema é critico, clique em "High" para verificar.


O Azure Advisor está me alertando sobre alguns recursos com problemas no meu ambiente e me recomendando a melhores praticas para sanar esses problemas. 



Obrigado pessoal e até o próximo post.

Auto Shutdown no Micosoft Azure

Fala Pessoal!!!

Hoje vou demostrar a vocês como configurar o Auto Shutdown no Microsoft Azure. Nossa agora sim eu vou poder substituir meu Automation?
Não, esse recurso foi disponibilizado no inicio apenas para VMs de "VS Dev e Test Labs" com o intuito de que o usuário não ficasse com a VM ligada 24/7 e pagando o valor cheio sem utilizar. Com esse recurso ele deixa ela programada para desligar todos os dias no mesmo horário, caso ligue ela de manhã. Mas porque esse recurso não substitui meu Automation? Pelo seguinte, o Automation é para ambientes em produção, onde você vai desligar e ligar sua VM conforme sua necessidade. Eu posso configurar minha VM para desligar todos os dias as 18:30 e ligar as 08:00 da manhã todos os dias de segunda a sexta.
No Auto Shutdown você consegue configurar uma "Webhook" para notificar o desligamento da VM.
Mas o que significa "Webhook"?
A WebHook é um conceito chamado de "Retorno de chamada web" ou "HTTP Push API", é um aplicativo para fornecer outras aplicações com informações em tempo real. A webhook fornece dados para outras aplicações, significando que você obter dados imediatamente. Ao contrário de APIs típicos onde você precisa para pesquisar para os dados com muita freqüência, a fim de obtê-lo em tempo real.

Como Configurar o Auto Shutdown

Para configurar o Auto Shutdown acesse sua máquina virtual, na barra overview clique em "Auto Shutdown".


Em Seguida clique em "On"


Agora vamos adicionar o horário que a VM vai ser desligada, o Time Zone da sua região e caso tenha alguma Webhook clique em "yes" para adiciona-la em seguida clique em "Save".


Pronto a minha máquina virtual foi desligada através do Auto Shutdown.


Obrigado galera e até o próximo post.


Azure Virtual Network Peering via Powershell no Microsoft Azure

Fala Pessoal!!! 

O que é Azure Virtual Network Peering? 


O Virtual Network Peering significa que a organização pode ter várias VNETs na mesma região e conectar a elas sem utilizar o VPN Site-to-Site. O "Peering" permite conectar em outras VNETs usando o Backbone do Azure sem utilizar uma VPN Site-to-Site. Com ele você consegue expor a largura de banda total entre as VMs.


Detalhes VNet Peering 

Permite a conexão direta de VNet sem necessidade de qualquer gateways.
  • Permite o tráfego entre Vnets para outra VNet;
  • Fornece alta largura de banda baixa latência para comunicação de rede;
  • Redes virtuais devem ser na mesma região;
  • Eles podem ser nas mesmas ou diferentes assinaturas;
  • Eles não devem usar a sobreposição de intervalos IP;
  • Peering não é transitiva. Se rede virtual 1 é conectado à rede virtual de rede virtual 2 e a 2 está ligado à rede virtual 3, então rede virtual 1 não tem nenhuma conectividade de rede virtual 3 e um ponto direto entre a rede virtual 1 e rede virtual 3 é necessário;

Referencia:
 https://azure.microsoft.com/en-us/documentation/articles/virtual-network-peering-overview/

Configurando Peering via Powershell

Vamos conectar no Azure via powershell, execute o seguinte comando.

Login-AzureRmAccount


Em seguida verifique qual a assinatura que vai utilizar com seguinte comando.

Get-AzureRmSubscription


Agora vamos selecionar a assinatura que vamos fazer a configuração.

Select-AzureRmSubscription -SubscriptionName "Lab Jatoba"


Com a assinatura selecionada, vamos registrar o "Microsoft.Network". Execute o seguinte comando.

Register-AzureRmProviderFeature -FeatureName AllowVnetPeering -ProviderNamespace Microsoft.Network


Vamos confirmar se a "Microsoft.Network" foi registrada, execute o comando.

Register-AzureRmResourceProvider -ProviderNamespace Microsoft.Network


Pronto, agora vamos atribuir duas variáveis e dentro delas iremos validar as duas VNets que iremos configurar, os nomes das VNets que irei utilizar será "VNET-AZ e VNET-AZ-01".

$vnet1 = Get-AzureRmVirtualNetwork -ResourceGroupName Ambiente_Teste -Name VNET-AZ
$vnet2 = Get-AzureRmVirtualNetwork -ResourceGroupName Ambiente_Teste -Name VNET-AZ-01


Após a validação vamos adicionar um nome para o Network Peering, em iremos configurar da seguinte maneira  (Vnet1 --> Vnet2, Vnet2 --> Vnet1).
Execute o seguinte comando para adicionar Vnet1 para Vnet2.

Add-AzureRmVirtualNetworkPeering -name VNet1ToVNet2 -VirtualNetwork $vnet1 -RemoteVirtualNetworkId $vnet2.id


Agora adicionar Vnet2 para Vnet1 com o seguinte comando.

Add-AzureRmVirtualNetworkPeering -name VNet2ToVNet1 -VirtualNetwork $vnet2 -RemoteVirtualNetworkId $vnet1.id 


Pronto o Network Peering está configurado, agora só habilitar as os tipos de acessos que precisa de uma VNet para outra.


Obrigado galera até o próximo post.