https://festa.io/events/14




 

 

 

 

안녕하세요.

이번 포스팅은 System Center Virtual Machine Manager 1801 버전에 Azure 구독을 추가하는 방법에 대한 내용입니다. 

 

기존에 System Center Virtual Machine Manager 2016 버전에서 Azure 구독을 추가하는 방법에 대한 방법을 안내해드렸는데 기존에는 Classic VM만 관리가 가능하였으며, 1801 버전을 통해 ARM 형태의 VM을 관리할 수 있게 되어 다시 한번 포스팅을 진행하려고 합니다. 물론 구독을 등록하는 방법은 크게 다르지 않습니다.

 

Virtual Machine Manager(이하 VMM) 1801 버전에 Azure 구독을 등록하면, Azure 구독의 인스턴스에 대한 기본적인 작업을 수행할 수 있습니다.

  • VMM에 추가한 Azure 구독에 대해 콘솔을 사용하여 해당 구독의 모든 배포 그룹에 있는 모든 인스턴스 확인할 수 있습니다.
  • VMM을 통핸 온-프레미스 가상 머신을 관리하는 경우 Azure 인스턴스에 대한 다음 몇 가지 기본적인 작업 수행할 수 있습니다.
    • VMM 콘솔에서 Azure 구독 추가 및 제거
    • 배포 구독에서 역할 인스턴스에 대한 정보 및 목록를 가져오고, 인스턴스를 수동으로 새로 고침할 수 있음
    • 시작, 중지, 종료 및 다시 시작을 포함하여 인스턴스에 대한 기본 동작 수행
    • RDP를 통한 연결
  • 이 기능은 Azure 포털에 기능 패리티를 제공하도록 설계되지 않았으며, 관리 기능을 단순화하기 위해 일부 기능를 제공합니다. Azure 구독을 관리하고, 인스턴스를 배포하고, Azure 스토리지 및 네트워크를 관리하고, 온-프레미스 환경의 VM을 Azure로 마이그레이션하거나, 대시 보드 및 성능 모니터링 요약 정보를 볼 수 없습니다.
  • 인증서 및 구독 설정 정보는 HKEY_CURRENT_USER 아래의 레지스트리에 저장됩니다. 이 정보는 로그인 관련 정보이며 머신별, 로그인별로 확인할 수 있습니다. 공유 계정으로 VMM에 로그인하면(권장하지 않음) 해당 공유 계정으로 추가된 모든 구독이 모든 사용자에게 노출됩니다.정보는 로그인 전용으로 한 관리자가 추가한 Azure 구독이 다른 모든 VMM 관리자에게 자동으로 표시되지 않습니다. 필요한 경우 액세스 해야하는 각 VMM 관리자에 대한 구독을 설정해야 합니다.

 

Azure 구독을 VMM에 추가하기 위해서는 다음 내용이 필요합니다.

 

 요구사항

세부내용 

 Azure 구독

 VMM에 추가할 하나 이상의 구독이 필요(구독이 없는 경우 무료 구독을 생성) 합니다.

 인터넷 연결성

 구독 연결을 설정하려는 컴퓨터는 인터넷을 통해 Azure와 통신이 가능해야 합니다.

 구독 권한 - 서비스 관리자

 Azure 구독에 대해 최소한 서비스  관리가 권한을 가지고 있어야 합합니다.

 관리 인증서

구독에 연결할 인증서가 필요합니다. 인증서는 x509 v3을 지원해야 하며,

인증서는 구독을 등록하는 컴퓨터의 로컬 인증서 저장소와 VMM 콘솔을 실행하는 컴퓨터의 현재 사용자\개인 저장소에 있어야 합니다.

 

 

 

 

 

그럼 VMM 1801 버전에 Azure 구독을 등록해보겠습니다.

 

먼저, Powershell을 통해 Azure에 등록할 인증서를 생성해줍니다.

 

$cert = New-SelfSignedCertificate -Subject "이름" -FriendlyName "이름" -Type Custom -CertStoreLocation "Cert:\currentuser\My" -KeyExportPolicy ExportableEncrypted -KeyLength 2048 -KeySpec KeyExchange

$password = ConvertTo-SecureString -String "패스워드" -Force -AsPlainText

Export-PfxCertificate -Cert $cert -FilePath "c:\cert\파일이름.pfx" -Password $password

Export-Certificate -Type CERT -Cert $cert -FilePath "c:\cert\파일이름.cer" 

 

인증서 생성이 완료되면 Azure 포탈에 로그인 한 후 인증서를 등록해줍니다. (사살 여기까지는 VMM 2016 버전에서 클래식 VM을 관리하기 위한 절차와 동일합니다)

 

1. Azure 포탈에 로그인한 후 비용관리 + 청구 -> 구독을 클릭한 후 인증서를 등록할 구독을 선택합니다.

 

2. 구독이 선택되면 관리 인증서를 선택하고 업로드 버튼을 클릭합니다.

 

3. 인증서 업로드 창이 나타나면 파일 선택을 위해 폴더 아이콘을 클릭합니다.

 

4. 업로드할 파일 선택 창에서 위에서 Powershell을 통해 생성한 인증서 중 보안 인증서를 선택한 후 열기 버튼을 클릭합니다.

 

5. 관리 인증서가 정상적으로 업로드 되었는지 확인합니다.

 

위에서도 언급하였지만 지금까지는 기존 VMM에서 Azure 구독을 등록하여 클래식 VM을 관리하던 방식과 동일합니다. 하지만, VMM 1801에서는 ARM 방식의 VM 관리를 위에서는 응용 프로그램을 등록하는 방식이 필요합니다.

 

 

이제 VMM 1801 버전에 Azure 구독 등록을 위해 응용 프로그램을 생성할 차례입니다.

 

1. 먼저, Azure 포탈에서 Azure Active Directory -> 속성을 선택하여 복사 버튼을 클릭하여 디렉터리 ID를 확인합니다.

 

 

2. 앱 등록 페이지로 등록한 후 새 응용 프로그램 등록 버튼을 클릭합니다.

 

3. 만들기 페이지가 나타나면  앱 이름과 응용 프로그램 유형(웹앱/API)를 입력 및 선택하고 로그온 URL를 입력합니다. (http 또는 https 형식의 가짜 URL 주소로 생성하였습니다)

 

4. 웹 등록이 완료되면 다시 웹 등록 페이지로 이동하여 '모든 앱'을 선택 후 만든 이름으로 검색하여 해당 앱을 선택합니다.

 

5. 앱이 선택되면 응용 프로그램 ID를 기록해두고 설정 버튼을 클릭합니다.

 

6. 설정 창에서 키 버튼을 클릭하여 설명과 만료 기간을 지정한 후 저장 버튼을 클릭합니다.

 

7. 키가 생성되면 키 값을 복사하여 보관합니다. (이 창을 벗어나면 해당 키 값을 다시 확인할 수 없습닏)

 

8. Azure 포탈에서 구독을 선택한 후 등록할 구독을 클릭합니다.

 

9. 구독 창에서 엑세스 제어를 선택한 후 추가 버튼을 클릭합니다.

 

10. 권한 추가 창에서 위에서 생성한  앱을 선택하고 역할을 선택한 후 저장 버튼을 클릭합니다.

 

11. 엑세스 제어 창에 해당 앱이 정상적으로 등록된 것을 확인합니다.

 

12. 이제 VMM 1801 버전을 실행한 후 VM 및 서비스 메뉴로 이동하여 Azure 구독을 위해 구독 추가 버튼을 클릭합니다.

 

13. Azure 구독 마법사 추가 창에서 표시 이름을 입력하고 Azure 포탈을 통해 확인한 구독 ID, Azure AD 디렉터리 ID, 응용 프로그램 ID, 키 값을 입력한 후 마침 버튼을 클릭합니다.

 

14. 구독이 완료되면 다음과 같이 Azure 포탈에서 ARM 형식으로 생성된 VM을 VMM을 통해서도 확인 및 관리(시작, 중지, 중지 및 할당 취소)가 가능합니다.

 

 

 

 

 

 

등록 후에 ARM 형식으로 만들어진 VM에 대해 시작, 중지, 중지 및 할당 취소와 같이 관리 밖에는 할 수 없어 많이 아쉬웠지만 차후에는 더 많은 기능이 추가되기를 기대해봅니다.

 

 

이상으로 VMM 1801 버전에 Azure 구독을 추가하는 방법에 대한 포스팅을 마칩니다.

 

감사합니다.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

이 포스팅은 다음 페이지의 글을 번역 및 참고하여 작성하였습니다.

 

https://docs.microsoft.com/en-us/system-center/vmm/azure-subscription?view=sc-vmm-1801

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

안녕하세요.

오늘 포스팅은 System Center Service Manager 1801의 새로운 기능에 대한 내용입니다. 

 

지난 포스팅을 통해 VMM과 OM의 새로운 기능에 대해 소개하였는데, Service Manager의 경우 기능에 대한 업데이트는 미비하며, 한가지 업데이트와 한가지 버그에 대한 수정만이 이루어졌습니다.

 

사실 Service Manager 제품 자체가 많이 어려운게 사실이고 따라서 기능적으로 크게 개선되기도 어려워 보입니다. (개인적으로 조금 더 쉽고 가벼운 버전부터 지금의 Service Manager 처럼 전체 인프라를 관리할 수 있는 제품까지 다양했으면 좋겠다는 생각은...)

 

그럼 포스팅을 시작하겠습니다.

 

먼저, Service Manager 1801에서는 평가판 사용에 대한 지원이 강회되었습니다.

 

  • 평가판 사용에 대한 지원 강화(Support to enhanced evaluation experience): Service Manager의 평가판은 다른 System Center 솔루션과 동일하게 (일부 제품 제외) 180 일 동안 설치하여 사용할 수 있는데, Service Manager 2016 버전에서는 평가판을 설치한 후 평가판의 남은 사용 기간을 확인할 수 없었습니다. Service Manager 1801 버전에서는 평가판에 대한 남은 정보를 확인하고 활성활 수 있는 기능이 추가되었습니다.

 

두번째로, Service Manger 2016 UR4까지의 버그가 수정되었습니다.

 

  • 버그 수정(Bug fixes): System Center 1801 버전에서는 System Center 2016 UR4 버전까지 발견된 버그가 수정되었으며, TLS 1.2 프로토콜에 대한 지원이 추가되었습니다. (TLS 1.2를 사용하도록 환경을 설정, 구성 및 실행하는 방벙은 차후 포스팅을 통해..)

 

 

 

적고보니 역시나 앞서 소개해드린 다른 System Center 제품에 비해 업데이트 내용이 더 많이 빈약해보이네요. 다음 버전을 기대해봐야겠습니다.

 

짤은 포스팅을 마치며, 그럼 다음 포스팅에서는 Service Manager 2016 버전을 1801 버전으로 업데이트 하는 방법을 소개해드리겠습니다.

 

감사합니다.  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

이 포스팅은 다음 페이지를 번역 및 참고하여 작성하였습니다.

 

https://docs.microsoft.com/en-us/system-center/scsm/whats-new-1801?view=sc-sm-1801

 

 

 

안녕하세요.

이번 포스팅은 System Center Virtual Machine Manager 2016 버전을 1801 버전으로 업그레이드 하는 방법 및 업그레이드 완료 후 진행해야 하는 작업에 대핸 내용입니다. 다만, 이 포스팅에서는 단일 VMM 서버에 대한 업그레이드 방법에 대해서만 다루며 HA 구성된 VMM 서버에 대한 업그레이드는 차후 다시 포스팅을 진행할 예정입니다.


업그레이드를 위한 System Center Virtual Machine Manager 1801로 요구사항 및 제한사항은 다음과 같습니다.




요구사항 및 제한사항

  • System Center Virtual Machine Manager R2 업데이트 롤업 14 or System Center Virtual Machine Manager 2016 업데이트로 롤업 4를 실행 중이어야 함
  • VMM 1801 설치를 위한 요구사항 확인 (VMM 2016 system requirements)
  • 지원되는 SQL Server  버전 확인 (SQL Server 2012 SP1 onwards, SQL Server 2014 and all service packs, SQL Server 2016 and all service packsm, SQL Server command line utilities)
  • Azure 사이트 복구를 구성 중인 경우 다음 사항에 대한 검토 필요
      • 사이트 복구 설정은 업그레이드 완료 후 다시 배포해야 함
      • VMM 1801 버전에서 Hyper-V 호스트 지원 확인(Windows Server 2012 R2 Hyper-V, Windows Server 2016, Windows Server 2016 (with desktop experience)Windows Server 2016 Nano)




요구사항 및 제한사항에 대한 확인이 끝났다면 업그레이드 작업을 시작하기 전에 다음 내용을 검토하고 작업을 완료합니다.



업그레이드 작업을 시작하기 전에

  • 현재 실행중인 작업을 완료(작업 기록은 업그레이드 중에 삭제 됨)
  • VMM 콘솔 및 VMM 명령 셸을 포함하여 VMM 관리 서버에 대한 모든 연결 종료
  • VMM 관리 서버에서 실행 중인 다른 프로그램을 모두 종료
  • VMM 서버에 보류 중인 다시 시작이 없는지 확인하고 다시 시작이 보류 중인 경우 서버 재시작 후 업그레이를 진행
  • VMM 데이터베이스의 전체 백업을 수행(필수)


  • VMM과 함께 Operations Manager를 실행중인 경우 VMM과 Operations Manager 서버 간의 연결을 제거


만일, 콘솔을 통해 제거가 어려운 경우에는 Powershell (명령어: Remove-SCOpsMgrConnection -Force)를 사용하여 제거




추가로, 만일 둘 이상의 System Center 구성 요소를 실행 중인 경우에는 System Center 구성 요소 업그레이드 순서를 참고하여 순서대로 업그레이드를 진행해야 합니다.


System Center 구성 요소의 업그레이드 순서

    1. Service Management Automation
    2. Orchestrator
    3. Service Manager
    4. Data Protection Manager (DPM)
    5. Operations Manager
    6. Configuration Manager
    7. Virtual Machine Manager (VMM)
    8. App Controller
    9. Service Provider Foundation
    10. Windows Azure Pack for Windows Server
    11. Service Bus Clouds
    12. Windows Azure Pack
    13. Service Reporting




이제 VMM 서버 업그레이드를 진행할 순서입니다. VMM 1801 버전으로 업그레이드 하기 위해서는 다음과 같은 업그레이드가 먼저 필요합니다.


    1. OS 업그레이드 (Windows Server 2016 또는 Windows Server 1709 버전)
    2. Windows 10 또는 Windows Server 1709 버전의 ADK


만일, Windows Server 2016 버전과 Windows 10 ADK를 사용하고 있다면 업그레이드 작업이 필요하지 않습니다.




VMM을 1801 버전으로 업그레이드 하기 위해서는 기존 버전을 제거해야 합니다. 다음 절차를 통해 사용 중인 VMM을 제거합니다.


VMM 제거


1. 프로그램 및 기능에서 VMM을 선택한 후 제거/변경을 선택합니다.


2. VMM 설치 마법사 창에서 기능 제거 버튼을 클릭합니다.


3. 제거할 능 선택 창에서 VMM 관리 서버와, VMM 콘솔을 선택한 후 다음 버튼을 클릭합니다.


4. 데이터베이스 옵션 창에서  데이터베이스 보관을 선택한 후 다음(N) 버튼을 클릭합니다.


5. 요약 창에서 앞에서 선택한 내용을 확인한 후 제거 버튼을 클릭합니다.


6. 기능 제거가 진행됩니다. 


7. 기능 제거가 정상적으로 완료되면 닫기 버튼을 클릭하여 기능 제거를 완료한 후 시스템을 재시작 합니다.







시스템 재부팅이 완료되면 VMM 1801 버전을 설치할 차례입니다. 다음 절차를 통해 VMM 1801 버전 설치를 진행합니다.


VMM 1801 설치


1. VMM 1801 설치 파일에서 Setup을 클릭하여 설치 마법사가 실행되면 설치 버튼을 클릭합니다.


2. 설치할 기능 선택 창에서 VMM 관리 서버와 VMM 콘솔을 선택한 후 다음 버튼을 클릭합니다.


3. 제품 등록 정보 창에서 이름, 조직, 제품 키 등을 입력한 후 다음 버튼을 클릭합니다.


4. 이 사용권 계약을 읽어보십시오 창에서 사용권 계약을 검토한 후 다음 버튼을 클릭합니다.


5. 진단 및 사용 현황 데이터 창에서 다음 버튼을 클릭합니다. (진단 및 사용 현황 데이터는 1801 버전부터 기본적으로 켜져 있으며, 설치 완료 후 변경이 가능합니다)


6. 설치 위치 창에서 VMM 1801 버전을 설치할 위치를 선택한 후 다음 버튼을 클릭합니다.


7. 데이터베이스 구성 창에서 기존 데이터베이스 서버와 데이터베이스를 선택한 후 다음 버튼을 클릭합니다.


8. 데이터베이스 업그레이드에 대한 안내가 나타나면 '예(Y)' 버튼을 클릭합니다.


9. 서비스 계정과 분산 키 구성 창에서 계정과 암호를 입력한 후 다음 버튼을 클릭합니다.


10. 포트 구성 창에서 필요에 따라 포트를 변경한 후 다음 버튼을 클릭합니다.


11. 라이브러리 구성 창에서 새 라이브러리를 만들거나 기존 라이브러리 공유 사용을 선택한 후 다음 버튼을 클릭합니다.


12. 업그레이드 호환성 보고서 창의 내용을 검토한 후 다음 버튼을 클릭합니다.


13. 설치 요약 창을 통해 선택한 내용을 검토한 후 설치 버튼을 클릭합니다.


14. 기능 설치 중 창을 통해 VMM 1801 버전의 관리 버 및 콘솔이 설처되는 것을 확인할 수 있습니다.


15. 설치가 완료되면 닫기 버튼을 클릭하여 설치를 완료합니다.





VMM 1801 업데이트가 완료되면 필요한 추가 작업을 진행합니다.


1. VMM 에이전트 업데이트


2. Operations Manager에 연결









이상으로 System Center Virtual Machine Manager 1801 업그레이드에 대한 포스팅을 마칩니다.


감사합니다.












이 포스팅을 다음 페이지의 글을 참고 및 번역하여 작성하였습니다.
https://docs.microsoft.com/en-us/system-center/vmm/upgrade-1801?view=sc-vmm-1801#uninstall-the-vmm
















안녕하세요.


앞서 포스팅했던 내용과 같이 System Center 1801에 대한 내용으로, 이번 포스팅은 Operations Manager에 대한 내용입니다.

Systen Center Virtual Machine Manager에서는 원했던 기능이 많이 업데이트가 되었는데요 Operations Manager도 1801에 크지는 않지만 필요한 기능들이 업데이트 된 것을 확인할 수 있었습니다.


그럼 업데이트를 진행하기 전에 어떤 내용들이 업데이트 되었는지 확인해보시죠.


  • 운영 콘솔에서 제품 키 입력(Enter product key from the Operations console): 개인적으로 이전 버전의 Operations Manager에서는 새 관리 그룹을 설치 후에 관리 키를 PowerShell(Set-SCOMLicense)를 통해서만 라이선스 버전으로 업그레이하는 것이 무척 불편하였는데 이제 운영 콘솔 설치 중 또는 설치 후에 제품 키를 등록할  수를 사용하여 평가 버전을 라이선스 버전으로 업그레이드해야했습니다. 1801 버전으로 업데이트를 하면 운영 콘솔을 설치하는 중 또는 설치 완료 후에 운영 콘솔을 통해 제품 키를 등록 할 수 있다고 합니다.


  • Linux 모니터링(Linux monitoring): 이제 FluentD가 지원되는 Linux 에이전트를  통해 Windows Server와 동일한 수준으로 로그 파일 모니터링에 사용할 수 있어,이전 로그 파일 모니터링보다 기능이 향상됩니다. 
      • 로그 파일 이름 및 경로에 와일드 카드 문자 사용 가능
      • 단순 일치, 제외 일치, 상관 일치, 반복 상관, 배타적 상관과 같은 사용자 지정 가능한 로그 검색을위한 새로운 일치 패턴 사용 가능
      • Fluentd 커뮤니티에서 게시한 일반 Fluentd 플러그인을 지원
  • 향상된 HTML5 대시 보드 경험(Improved HTML5 dashboarding experience): 개인적으로 콘솔 화면 때문에 곤혹스러웠던 적이 많았습니다. 이번 1801 버전에서는 웹 콘솔이 HTML 기반의 콘솔로 변경되어 되어 더 이상 Silverlight에 종속되지 않았다고 합니다. 또한, 새로운 대시 보드가 다음과 같은 기능이 재설계 되었다고 하여 무척 기대가 됩니다.
      • 최신 사용자 인터페이스
      • 간소화된 위젯 및 대시 보드 제작
      • 여러 브라우저에서 액세스 가능
      • 드릴 다운 페이지로 향상된 문제 해결 경험
      • 새로운 REST API를 사용하여 맞춤 위젯으로 확장성 제공
      • 대시보드 내보내기 및 공유

또한, 새 웹 콘솔에서 윈도우 인증 외에 네트워크 인증도 사용할 수 있다고 합니다.


  • System Center Visual Studio 제작 확장 (VSAE) Visual Studio 2017 지원(System Center Visual Studio Authoring Extension (VSAE) support for Visual Studio 2017): VSAE (Visual Studio Authoring Extension)가 이제 Visual Studio (VS) 2017과 호환되도록 업데이트가 되어, 관리 팩 (MP) 개발자는 최신 버전의 Visual Studio에서 사용자 지정 관리 팩을 만들고 MP 템플릿 중 하나를 사용할 수 있다고 합니다. 


  • 향상된 SDK 클라이언트 성능(Enhanced SDK Client performance): 운영 콘솔에서 일반적으로 새 관리 팩을 가져 오거나 삭제하거나 MP에 대한 구성 변경 내용을 저장하는 동안 콘솔  응답에 대한 성능이 개선되었습니다.


  • 타사 관리 팩에 대한 업데이트 및 권장 사항(Updates and recommendations for third-party Management Pack): System Center 2016에서는 고객 의견을 기반으로 타사 관리 팩 업데이트의 검색 및 다운로드를 포함하도록 확장된 MP 업데이트 및 권장 기능을 출시했습니다.


  • Linux Kerberos 지원(Linux Kerberos support): 드디어 Operations Manager는 관리 서버가 UNIX 및 Linux 컴퓨터와 통신하기 위해 WS-Management 프로토콜을 사용할 때마다 Kerberos 인증을 지원하므로 WinRM (Windows Remote Management)에 대한 기본 인증을 더 이상 필요로  하지 않아 더 큰 보안을 제공한다고 합니다. MS의 Linux에 대한 지원이 점점 더


  • 서비스 맵 통합(Service Map integration): 개인적으로 1801버전에서 가장 기대되는 기능으로, Service Map은 Windows 및 Linux 시스템에서 응용 프로그램 구성 요소를 자동으로 발견하고 서비스 간 통신을 매핑할 수 있다고 합니다. 서버, 프로세스 및 타사 서비스 전반에 걸친 종속성에 대한 공통된 참조 맵을 자동으로 작성하고, System Center Operations Manager 간의 통합을 통해 분산 응용 프로그램을 자동으로 만들 수 있다고 합니다.

지금까지 System Center Operations Manager 1801 버전의 새로운 기능에 대해 알아봤습니다.
다음 포스팅에서는 System Center 2016 버전을 1801 버전으로 업데이트 하는 방법을 알아 보겠습니다.

감사합니다.













이 포스팅은 다음 페이지의 글을 참조 및 번역하여 작성하였습니다.

https://docs.microsoft.com/en-us/system-center/scom/what-is-new-1801?view=sc-om-1801#enter-product-key-from-the-operations-console



안녕하세요.

또 오랜만에 포스팅입니다.


이번 포스팅은 System Center 1801의 새로운 기능 및 업데이트 방법에 대한 내용입니다.

개인적으로는 기대했던 내용들이 업데이트되었습니다. 특히 Compute과 Networking에서 많은 기능이 업데이트 되었습니다.


그럼 먼저 새로운 기능들을 확인해보시죠.



계산 (Compute)

  • 중첩가상화(Nested virtualization): 이미 앞선 포스팅을 통해 소개해드렸지만 Windows Server 2016부터 중첩 가상화를 지원합니다. 하지만, 중첩 가상화의 경우 VM 배포 후 Powershell을 통해 변경해주어야 사용이 가능하였기 때문에 작은(?) 번거로움일 있을 수 있습니다. 이제 VMM을 통해 중첩 가상화 VM을 배포하고 중첩 가상화 기능을 종료할 수 있습니다. 중첩 가상화 VM을 배포하는 방법은 다음 포스팅을 통해..
  • VMware VM (EFI 펌웨어 기반 VM)을 Hyper-V VM으로 마이그레이션 (Migration of VMware VM (EFI firmware-based VM) to Hyper-V VM): VMM 1801를 사용하면 EFI 기반 VMware VM을 Hyper-V 세대 2 VM으로 마이그레이션 할 수 있어, Hyper-V 플랫폼으로 마이그레이션하는 VMware VM은 Hyper-V 2세대의 기능을 활용할 수 있습니다. 마이그레이션 시 BIOS 기반 VM은 Hyper-V 1세대로 VM으로 EFI 기반 VM은 Hyper-V VM 2세대 VM으로로 마이그레이션됩니다. 또한 VMWare VM 변환 프로세스가 향상되어 변환 속도가 최대 50 % 빨라졌습니다.
  • 호스트 새로 고침의 성능 향상 (Performance improvement in host refreshe): VMM 1801 업데이트를 통해 호스트 새로 고침 프로세스가 개선되어 새로 고침 시 최대 10 배의 성능 향상이 가능하였다고 합니다. 개인적으로 가장 반가운 업데이트입니다.
  • VMM에서 고급 콘솔 연결 (Enhanced console session in VMM): Hyper-V 관리자에서만 제공하였던 고급 연결이 SCVMM에서도 가능해졌습니다. (왜 이제서야...) 클럽보드를 통해 텍스트 및 파일에 대한 복수 및 붙여넣기 등이 가능해집니다.


저장소 (Storage)

  • VMM 저장소 QoS 향상(Improvement in VMM storage QoS): SCVMM 1801에서는 SQoS (Storage Quality of Service)를 Hyper-V 및 SOFS (Scale-Out File Server) 역할을 사용하여 가상 컴퓨터의 저장소 성능을 중앙에서 모니터링하고 관리하는 방법을 제공합니다. 또한, S2D 이외에 SAN 스트로지와 VMM 클라우드에도  QoS 정책을 할당할 수 있으며, 스토리지 QoS 정책을 템플릿으로도 사용할 수 있습니다. 


네트워킹 (Networking)

  • VMM을 통한 SDN의 게스트 클러스터 구성(Configuration of guest clusters in SDN through VMM): Windows Server 2016에서 새롭게 출시된 소프트웨어 정의 네트워크(SDN) 기능으로, SDN을 사용한 가상 네트워크에 연결된 VM은 네트워크 컨트롤러가 통신하기 위해서는 할당된 IP만 사용할 수 있었습니다. VMM 1801에서는 floating IP (VM이 외부로 통신할 수 있게 해주는) 기능을 지원하며, 내부 로드 밸런서 (ILB) VIP를 통해 게스트 클러스터링을 지원하게 되었습니다. (이 부분도 차후 포스팅을  통해...)
  • VMM 서비스 템플릿을 통한 SLB VIP 구성(Configuration of SLB VIPs through VMM service templates): Windows 2016의 SDN은 SLB (Software Load Balancing)를 사용하여 서비스 공급자 및 테넌트가 관리하는 작업 부하간에 네트워크 트래픽을 고르게 분산시킬 수 있습니다. VMM 1801을 사용하면 VMM에서 서비스 템플릿을 사용하여 다중 계층 응용 프로그램을 배포하는 동안 SLB VIP 구성을 지원합니다. (이 부분도 차후에 포스팅하겠습니다)
  • VMM을 통한 암호화 된 VM 네트워크 구성(Configuration of encrypted VM networks through VMM): 네트워크 컨트롤러 (NC)를 통해 암호화된 기능을 사용하면, VM 네트워크에서 종단 간의 암호화를 쉽게 구성할 수 있게 되었습니다.  암호화 제어는 서브넷 수준에서 이루어지며, 동일한 네트워크 및 동일한 서브넷에 있는 두 VM간의 트래픽을 읽고 조작할 수 없다고 합니다


보안 (Security)

  • Linux 차폐 VM 지원(Support to Linux shielded VM): Windows Server 2016에서 처음으로 Windows VM에 차폐된 VM을 도입하였으며, Windows Server 1709에서 Hyper-V는 Linux VM에서도 차폐 형 프로비저닝을 지원하였습니다. 이제 VMM 1801 업데이트를 통해 Windows와 Linux 모두 차폐형으로 배포가 가능하졌습니다.
  • 대체 HGS 구성(Configuration of fallback HGS): VMM 1801을 사용하면 보호된 호스트를 HGS URL (인증 및 키 보호 URI)의 기본 및 보조 쌍으로 구성 할 수 있어, 재해 복구를 위해 두 개의 데이터 센터에 걸쳐 보호된 패브릭 배포, 차폐된 VM 등으로 실행되는 HGS 등과 같은 시나리오를 구현할 수 있다고 합니다. 


Azure 통합(Azure Integration)

  • ARM 기반 및 지역별 Azure 구독 관리: 현재 VMM Azure 플러그인은 클래식 가상 머신 (VM) 및 Public Azure 영역만 지원하였으나, VMM 1801은 새로운 Azure 포털 및 지역별 Azure 구독(즉, 독일, 중국, 미국 정부 Azure 지역)을 사용하여 ARM 기반 VM, Azure Active Directory (AD) 기반 인증 관리를 지원한다고 합니다. (이 부분도 차후 포스팅을 통해 연결 방법을..)

개인적으로는 클라우드에서 사용되고 있는 많은 기능들이 이제 온-프레미스에서도 동일하게 사용할 수 있도록 업데이트 된 것을 느낄 수 있었습니다. 이 기능들이 온-프레미스에서 유용하게 사용된다면 퍼블릭 클라우드 시 사용 시 훨씬 빠르게 적응 및 기술을 이해할 수 있을 듯합니다.

그럼 다음 포스팅에서는 실제 VMM 2016을 180로 업데이트 해보겠습니다.

감사합니다.









이 글을 다음 페이지를 번역 및 참고하여 작상하였습니다.

https://docs.microsoft.com/en-us/system-center/vmm/whats-new-vmm-1801?view=sc-vmm-1801


안녕하세요.

이번 포스팅은  Log Analytics을 사용하여 Azure PaaS 리소스에 대한 메트릭 수집을 구성하는 방법에 대한 내용입니다.

 

Azure SQL 및 Web Sites(Web Apps)와 같은 PaaS(Platform as a Service) 리소스는 Log Analytics에 대한 성능 메트릭 데이터를 기본적으로 내보낼 수 있습니다. 이 스크립트를 사용하면 특정 리소스 그룹이나 전체 구독에 이미 배포된 PaaS 리소스에 대한 메트릭 로깅을 사용할 수 있습니다.

현재 Azure 포털을 통해서 PaaS 리소스에 대한 메트릭 로깅을 활성화하는 방법은 없으며, PowerShell 스크립트를 사용해야합니다. Log Analytics 모니터링과 함께이 기본 메트릭 로깅 기능을 사용하면 Azure 리소스를 대규모로 모니터링 할 수 있습니다.

 

 

 

 

 

 

 

중요: PowerShell에서 Azure Resource Manager 명령을 실행할 때 호환성을 보장하기 위해 모든 Azure Resource Manager 모듈이 동일한 버전을 사용하는 것이 좋습니다.  컴퓨터에 최신 버전의 Azure Resource Manager 모듈을 설치하려면 Azure PowerShell 설치 및 구성을 참조하십시오.

 

Auzre Powershell 설치 및 구성

 

 

 

 

 

 

 

Azure 진단 도구 사용

 

PaaS 리소스에 대해 Azure 진단을 구성하려면 PowerShell 갤러리에서 제공되는 Enable-AzureRMDiagnostics.ps1 스크립트를 실행하면됩니다. 이 스크립트는 다음 시나리오를 지원합니다.

 

• 구독에서 하나 이상의 자원 그룹과 관련된 리소스 지정
• 구독의 특정 자원 그룹과 관련된 리소스 지정
• 다른 Work Space로 전달하도록 리소스를 재구성

 

 

 

1. Powershell을 관리자 권한으로 실행한 후 다음 명령을 실행하여 Enable-AzureRMDiagnostics.ps1 스크립트 파일을 로컬에 저장합니다.

save-script -Name Enable-AzureRMDiagnostics -Path "C:\temp\Log Analytics\" -force

 

 

2. 다음 명령어를 실행하여 Powershell을 통해 Azure에 로그인합니다.

Login-AzureRmAccount 


3. 다음 스크립트를  매개 변수없이 실행하여 구독의 특정 리소스에서 대한 데이터 수집을 활성화하거나, -ResourceGroup "Resource Group 이름" 매개 변수를 사용하여 특정 리소스 그룹의 리소스를 지정합니다.


4. 구독이 2개 이상일 경우 구독을 선택해야 합니다.  (단일 구독일 경우 사용 가능한 구독을 자동으로 선택)

 

5. 구독에 등록된 Log Analytics Work Space 목록을 확인한 후 선택합니다.

 

6. 컬렉션을 활성화하려는 Azure 리소스를 선택하십시오. Azure Diagnostics를 사용하여 메트릭 수집을 지원하는 자원을 선택하고 Log Analytics로 직접 보낼 수만 있습니다. 스크립트는 구독 또는 지정된 자원 그룹에서 속한 자원 목록에 대한 메트릭 열 아래에 True 값을 표시합니다.


7. 선택을 확인하는 메시지가 나타납니다. 정의 된 범위에 대해 선택된 모든 자원에 대한 메트릭 로깅을 사용하려면 Y를 입력하십시오. 여기서는 구독의 모든 SQL 데이터베이스입니다.

 

선택한 기준과 일치하는 모든 자원에 대해 스크립트가 실행되고 메트릭 컬렉션이 활성화되며, 작업 완료 후 구성 완료를 나타내는 메시지가 표시됩니다.



완료 직후 Log Analytics 저장소에 Azure PaaS 리소스의 데이터가 표시됩니다. Azure Metrics 유형의 레코드가 작성되고 이러한 레코드를 분석하는 것은 Azure SQL Analytics 및 Azure Web Apps Analytics 관리 솔루션에서 지원됩니다.

 

 

 

 

 

 

 

 

다른 Work Space로 데이터를 보내도록 리소스 업데이트

 

Log Analytics 작업 영역에 이미 데이터를 보내는 리소스가 있고 나중에 다른 Work Space로 데이터를  보내도록 변경하려는 경우 -Update 매개 변수를 사용하여 스크립트를 실행할 수 있습니다.

 

 

초기 구성을 수행하기 위해 스크립트를 실행할 때와 동일한 정보에 응답하라는 메시지가 표시됩니다.

 

예) Enable-AzureRMDiagnostics.ps1 -Update 

 

 

이상으로 Log Analytics을 사용하여 Azure PaaS 리소스 메트릭 수집 구성에 대한 포스팅을 마칩니다.

 

감사합니다.

 

 

 

 

 

 

 

 

 

 

 

 

 

이 포스팅은 다음 사이트의 글을 번역 및 참고하여 작성하였습니다.

 

https://docs.microsoft.com/en-us/azure/log-analytics/log-analytics-collect-azurepass-posh

안녕하세요.

 

이번 포스팅은 Log Analytics에서 사용할 Azure 서비스 로그 및 메트릭 수집에 대한 내용입니다. Log Analytics에서 Azure 서비스에 대한 로그와 메트릭을 수집하는 방법에는 다음과 같이 4가지 방법이 있습니다.

1. 로그 분석 직접 전달 (다음 표의 진단 참조).
2. Analytics 분석을 위해 Azure 스토리지에 대한 진단 수행 (다음 표에 저장 참조)
3. Azure 서비스용 커넥터 (다음 표의 커넥터 참조)
4. 로그 분석을 수집하고 데이터를 게시하는 스크립트 (다음 표의 공란과 나열되지 않은 서비스)

 

Service Resource Type Logs Metrics Solution
Application gateways Microsoft.Network/applicationGateways Diagnostics Diagnostics Azure Application Gateway Analytics
Application insights   Connector Connector Application Insights Connector (Preview)
Automation accounts Microsoft.Automation/AutomationAccounts Diagnostics   More information
Batch accounts Microsoft.Batch/batchAccounts Diagnostics Diagnostics  
Classic cloud services   Storage   More information
Cognitive services Microsoft.CognitiveServices/accounts   Diagnostics  
Data Lake analytics Microsoft.DataLakeAnalytics/accounts Diagnostics    
Data Lake store Microsoft.DataLakeStore/accounts Diagnostics    
Event Hub namespace Microsoft.EventHub/namespaces Diagnostics Diagnostics  
IoT Hubs Microsoft.Devices/IotHubs   Diagnostics  
Key Vault Microsoft.KeyVault/vaults Diagnostics   KeyVault Analytics
Load Balancers Microsoft.Network/loadBalancers Diagnostics    
Logic Apps Microsoft.Logic/workflows Diagnostics Diagnostics  
Microsoft.Logic/integrationAccounts
Network Security Groups Microsoft.Network/networksecuritygroups Diagnostics   Azure Network Security Group Analytics
Recovery vaults Microsoft.RecoveryServices/vaults     Azure Recovery Services Analytics (Preview)
Search services Microsoft.Search/searchServices Diagnostics Diagnostics  
Service Bus namespace Microsoft.ServiceBus/namespaces Diagnostics Diagnostics Service Bus Analytics (Preview)
Service Fabric   Storage   Service Fabric Analytics (Preview)
SQL (v12) Microsoft.Sql/servers/databases   Diagnostics Azure SQL Analytics (Preview)
Microsoft.Sql/servers/elasticPools
Storage     Script Azure Storage Analytics (Preview)
Virtual Machines Microsoft.Compute/virtualMachines Extension Extension  
Diagnostics
Virtual Machines scale sets Microsoft.Compute/virtualMachines   Diagnostics  
Microsoft.Compute/virtualMachineScaleSets/virtualMachines
Web Server farms Microsoft.Web/serverfarms   Diagnostics  
Web Sites Microsoft.Web/sites   Diagnostics Azure Web Apps Analytics (Preview)
Microsoft.Web/sites/slots

 

중요: Azure 가상 시스템 (Linux 및 Windows 모두)을 모니터링하려면 Log Analytics VM 확장을 설치하는 것이 좋습니다. 에이전트는 가상 시스템 내에서 수집 된 통찰력을 제공하며 가상 시스템 스케일 세트에 확장을 사용할 수도 있습니다. 

Log Analytics VM 확장

 

 

 

 

Azure 진단을 Log Analytics으로 바로 연결

 

많은 Azure 리소스는 진단 로그 및 메트릭을 Log Analytics에 직접 기록 할 수 있으며, 분석을 위해 데이터를 수집하는 기본 방법입니다. Azure 진단을 사용하면 데이터가 Log Analytics에 즉시 기록되므로 데이터를 먼저 저장 장치에 쓸 필요가 없습니다.

Azure 모니터를 지원하는 Azure 리소스는 로그 및 메트릭을 Log Analytics로 직접 보낼 수 있습니다

 

• 사용 가능한 메트릭에 대한 자세한 내용은 Azure Monitor에서 지원되는 메트릭을 참조

• 사용 가능한 로그에 대한 자세한 내용은 진단 로그에 대한 지원되는 서비스 및 스키마를 참조

 

 

PowerShell로 진단 기능 사용

 

 

Azure PowerShell의 2016 년 11월 이후 릴리스(v2.3.0 이상)가 필요합니다.

다음 PowerShell 예제에서는 Set-AzureRmDiagnosticSetting을 사용하여 네트워크 보안 그룹에서 진단을 사용하는 방법을 보여줍니다. 동일한 접근 방식이 지원되는 모든 자원에 대해 작동합니다. $resourceId를 진단을 활성화하려는 자원의 자원 ID로 설정하십시오.

 

$workspaceId = "/subscriptions/d2e37fee-1234-40b2-5678-0b2199de3b50/resourcegroups/oi-default-east-us/providers/microsoft.operationalinsights/workspaces/rollingbaskets"

$resourceId = "/SUBSCRIPTIONS/ec11ca60-1234-491e-5678-0ea07feae25c/RESOURCEGROUPS/DEMO/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/DEMO"

Set-AzureRmDiagnosticSetting -ResourceId $ResourceId  -WorkspaceId $workspaceId -Enabled $true

 

예를 들어 리소스에 진단을 사용하는 경우 먼저 다음 Powershell을 통해 workspaceID를 확인합니다.

 Get-AzureRmResource |where-object {$_.Name -eq "Log Analytics 이름"}

 

따라서, 다음과 같이 변수에 workspaceID를 저장할 수 있습니다. 

$workspaceId = (Get-AzureRmResource |where-object {$_.Name -eq "Log Analytics 이름"}).ResourceId

 

이제 진단을 활성화하려는 리소스의 자원ID를 확인합니다.

Get-AzureRmResource |where-object {$_.Name -eq "리소스 이름"} 

 

이후, 위와 마찬가지의 방법으로 리소스 ID를 저장합니다.

$resourceId = (Get-AzureRmResource |where-object {$_.Name -eq "리소스 이름"}).ResourceId 

 

이제 명령어를 통해 진단을 활성화합니다.

Set-AzureRmDiagnosticSetting -ResourceId $ResourceId  -WorkspaceId $workspaceId -Enabled $true 

 

 

 

 

 

 

 

 

Resource Manager 템플릿에 진단 사용

 

리소스가 생성 될 때 진단 기능을 활성화하고 진단 도구를 Log Analytics 작업 영역으로 보내도록 구성하려먼 다음 예제 형식과 유사한 템플릿을 사용할 수 있습니다. 이 예제는 자동화 계정용이지만 지원되는 모든 리소스 유형에서 작동합니다.

 

[템플릿 예] 

{
            "type": "Microsoft.Automation/automationAccounts/providers/diagnosticSettings",
            "name": "[concat(parameters('omsAutomationAccountName'), '/', 'Microsoft.Insights/service')]",
            "apiVersion": "2015-07-01",
            "dependsOn": [
                "[concat('Microsoft.Automation/automationAccounts/', parameters('omsAutomationAccountName'))]",
                "[concat('Microsoft.OperationalInsights/workspaces/', parameters('omsWorkspaceName'))]"
            ],
            "properties": {
                "workspaceId": "[resourceId('Microsoft.OperationalInsights/workspaces', parameters('omsWorkspaceName'))]",
                "logs": [
                    {
                        "category": "JobLogs",
                        "enabled": true
                    },
                    {
                        "category": "JobStreams",
                        "enabled": true
                    }
                ]
            }
        } 

 

 

 

 

 

 

 

 

 

Azure 진단 문제 해결

 

만약 진단 설정 시 다음과 같은 문제가 발생되는 경우  Microsoft.insights 리소스 공급자가 등록되지 않은 것입니다.

 

Failed to update diagnostics for 'resource'. {"code":"Forbidden","message":"Please register the subscription 'subscription id' with Microsoft.Insights."} 

 

 

리소스 공급자를 등록하려면 Azure 포털에 로그인한 후 왼쪽 탐색 메뉴에서 구독을 클릭하여 오류가 나타난 구독을 선택합니다.

 

 

리소스 공급자를 클릭하여 Microsoft.insights 공급자를 검색하여 등록 버튼을 클릭합니다.

 

<등록 후 화면>

 

 

또는 다음 Powershell 스크립트를 통해서도 해당 구독에 리소스 공급자를 등록할 수 있습니다.

 

 Get-AzureRmResourceProvider | Where-Object {$_.ProviderNamespace -like "Microsoft.OperationalInsights"} | Register-AzureRmResourceProvider

 

 

 

Microsoft.insights 리소스 공급자가 등록되면 다시 진단 구성을 시도하십시오.

만일, PowerShell에서 다음과 같은 오류 메시지가 나타나면 PowerShell 버전을 2016 년 11 월 버전 또는 그 이후 릴리스(v2.3.0 이상)로 업데이트 후 다시 시도해야 합니다. 

Set-AzureRmDiagnosticSetting : A parameter cannot be found that matches parameter name 'WorkspaceId' 

 



 

 

저장소에 저장된 Azure 진단에 대한 로그 분석

 

일부 리소스에서 로그를 수집하려면 로그를 Azure 스토리지로 전송한 다음 로그 분석이 스토리지에서 로그를 읽도록 구성 할 수 있습니다. Log Analytics는이 방법을 사용하여 Azure 저장소에서 다음 리소스와 로그에 대한 진단 정보를 수집 할 수 있습니다.

 

리소스 로그
Service Fabric ETWEvent
Operational Event
Reliable Actor Event
Reliable Service Event
Virtual Machines Linux Syslog
Windows Event
IIS Log
Windows ETWEvent
Web Roles
Worker Roles
Linux Syslog
Windows Event
IIS Log
Windows ETWEvent

 

중요:  Log Analytics에서 이러한 로그를 수집하는 방법에 대한 자세한 내용은 로그 분석을 사용하여 IIS 용 Azure blob 스토리지 및 Azure 테이블 스토리지 사용 참조하십시오.

 

 

 

 

 

Azure 서비스용 커넥터

 

Log Analytics에는 Application Insights 전용 커넥터가 있어 Application Insights에서 수집한 데이터를  바로 Log Analytics로 보낼 수 있습니다. 자세한 내용은 다음 페이지를 참고하여야 합니다.

 
Application Insights Connector in OMS

 

 

 

 

Log Analytics에 데이터를 수집하고 게시하는 스크립트

Log Analytics에 로그 및 메트릭을 전송하는 직접적인 방법을 제공하지 않는 Azure 서비스의 경우 Azure 자동화 스크립트를 사용하여 로그 및 메트릭을 수집할 수 있습니다. 스크립트는 Data Collector API를 사용하여 로그 분석에 데이터를 전송할 수 있습니다

Azure 템플릿 갤러리를 통해 Azure Automation을 사용하여 서비스에서 데이터를 수집하고이를 Log Analytics로 보내는 예제를 참고할 수 있습니다.

 

Azure Automation 템플릿 갤러리

 

 

이상으로 Log Analytics에서 사용할 Azure 서비스 로그 및 메트릭 수집에 대한 포스팅을 마칩니다.

 

감사합니다.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

이 포스팅은 다음 페이지의 글을 번역 및 참고하여 작성하였습니다.

 

https://docs.microsoft.com/en-us/azure/log-analytics/log-analytics-azure-storage


+ Recent posts