Drücke "Enter", um den Text zu überspringen.

Monat: Februar 2024

Wetterbericht aus der blauen Wolke 09/2024

Da es Anfang der Woche noch keine Neuigkeiten gab, habe ich den Wetterbericht diese Woche etwas verschoben. Nun sind es zumindest ein paar wenige News…

Neue GA Features

Application Gateway

Azure Site Recovery

Nachträglich hinzugefügte Disks für VMWare VMs können nun zu Azure Site Recovery hinzugefügt werden. Bisher musste dafür der Schutz der VM komplett abgebrochen und neu eingerichtet werden. (Enable replication for added VMware VM data disks)

Neue Previews

Application Gateway

  • Unterstützung für TLS und TCP Protokolle ist in Public Preview – damit erlaubt das Application Gateway auch Non-HTTP-Anwendungen auf der Basis von TCP und TLS, z.B. SQL, MQTT oder AMQP. Außerdem können eigene Domänen unter dem TLS Zertifikatmanagement des Application Gateways verwendet werden. In beiden Fällen ist ein v2 Gateway nötig. (Public preview: Azure Application Gateway introduces support for TLS and TCP protocols)

Azure Backup

Microsoft Dev Box

Storage Account

  • Azure Storage Actions erlaubt ein serverloses Datenmanagement durch eine voll-verwaltete Plattform und No-Code-Experience. Es lassen sich auf einfache Weise Aufgaben definieren, die dann eine Datenverarbeitung z.B. auf Metadaten und Dateieigenschaften erlaubt. Leider steht diese Preview derzeit nur in Kanada und Frankreich zur Verfügung. (Public Preview: Azure Storage Actions — Serverless storage data management)
Schreibe einen Kommentar...

Hyper-V Umgebung hat merkwürdige Netzwerkprobleme

In einer meiner Lab-Umgebungen hatte ich jüngst sehr merkwürdige Netzwerk-Probleme. TCP-Verbindungen ließen sich entweder gar nicht erst aufbauen oder brachen ständig zusammen, insbesondere HTTP-Sitzungen und RDP-Verbindungen waren davon betroffen. Ich hatte zunächst die Netzwerkkarten der betroffenen Hosts im Verdacht, konnte hier aber selbst beim Wechsel auf eine andere Karte keine Besserung feststellen.

Da einige der Systeme sich im Netzwerk von manchen Quellen anpingen ließen, von anderen nicht, hatte ich einen Blick auf die ARP-Tabelle eines der Hosts, von wo aus ein Ping nicht möglich war, geworfen:

Dort war mir dann etwas aufgefallen – nämlich dass eine konkrete MAC-Adresse mehreren IP-Adressen zugeordnet war – mit anderen Worten: Mehrere Hosts im Netzwerk hatten scheinbar die selbe MAC-Adresse!

Um dies zu verifizieren, habe ich mir dann die MACs aller VMs auf den betroffenen Hosts anzeigen lassen:

Get-VMNetworkAdapter -VMName * -ComputerName "HOST01","HOST02","HOST03" | Select-Object VMName,MacAddress | Sort-Object MacAddress

Hier bestätigt sich die vorherige Erkenntnis: 4 der verwendeten MACs werden durch mehr als eine VM genutzt! Aber woher kommt das?

Alle Hyper-V-Hosts wurden im selben Netzwerk und nacheinander aufgesetzt. Dennoch zeigt sich, dass zwei der Hosts den selben MAC Address Pool verwenden:

Die Lösung besteht also aus 2 Teilen:

  • MAC Address Pool auf mindestens einem der beiden Hosts ändern
  • Betroffenen VMs eine neue MAC-Adresse (oder einfach eine neue NIC) verpassen

Ich habe keine Ahnung, wie dieser Fehler zustande gekommen ist, denn eigentlich prüfen Hyper-V Hosts beim Setup, ob der MAC-Address-Bereich von anderen Hosts verwendet wird, aber diese Prüfung war hier wohl irgendwie wenig erfolgreich… Naja, egal. Fehler gefunden, behoben, alles gut 😉

Schreibe einen Kommentar...

Wetterbericht aus der blauen Wolke 08/2024

Hier nun also wie üblich die Azure-Updates der vergangenen Woche…

Neue GA Features

Azure Backup

Azure Storage Account

Azure Firewall

Azure Elastic SAN

Azure Key Vault

Neue Previews

Azure Database for PostgreSQL

Azure Arc

Schreibe einen Kommentar...

Wetterbericht aus der blauen Wolke 07/2024

Auf Grund von Krankheit gab es letzte Woche leider kein Update und diese Woche bin ich auch etwas später dran. Sorry dafür…

Hier die aktuellsten Updates der letzten 14 Tage:

Neue GA Features

Azure Backup

Azure Monitor

Azure App Service

Azure Container Apps

Azure Database for PostgreSQL

Azure Kubernetes Service (AKS)

Azure Virtual Machines

Azure Virtual Network Manager

Neue Previews

Azure Functions

Azure Kubernetes Service (AKS)

Azure Site Recovery

Business Continuity Center

ExpressRoute

Schreibe einen Kommentar...

Mitglieder einer Azure Application Security Group auslesen

Immer wieder begegnet mir von Kunden die Frage, ob und wie man die Server, die Mitglieder einer Azure Application Security Group sind, auslesen kann. Im Portal selber müsste man dazu nämlich alles VMs einzelne abklappern.

Und das geht natürlich auch einfacher per PowerShell:

Get-AzNetworkInterface | Select-Object -Property Name, IpConfigurations | Select -Property Name,@{label="ASG";expression={$_.ipConfigurations.ApplicationSecurityGroupsText}} | Where ASG -ne "[]" | fl *

Das könnte man jetzt noch schöner machen – ist aber ohnehin keine wirklich gute Lösung, weil man hierzu alle Subscriptions „abklappern“ müsste. Besser ist hier dann der Resource Graph geeignet:

Die Query fragt alle NICs (und damit auch alle Private Endpoints, die ja auch eine ASG haben könnten) ab und bereitet die Daten dann noch etwas schöner auf. Das Ganze liefert in weniger als einer Sekunde die Informationen über alle Subscriptions!

Die dafür von mir geschriebene Query lautet:

resources
| where type =~ "microsoft.network/networkinterfaces"
| mv-expand properties.ipConfigurations
| mv-expand applicationSecurityGroupId=properties_ipConfigurations.properties.applicationSecurityGroups
| parse applicationSecurityGroupId with * "/applicationSecurityGroups/" applicationSecurityGroup '"' *
| extend vmId = properties.virtualMachine.id
| parse vmId with * "/virtualMachines/" vmName
| extend peId = properties.privateEndpoint.id
| parse peId with * "/privateEndpoints/" peName
| where isnotnull(applicationSecurityGroupId)
| extend endpointName = iff(isnotnull(vmId),vmName, peName)
| extend endpointId = iff(isnotnull(vmId),vmId, peId)
| extend endpointType = iff(isnotnull(vmId),"Virtual Machine","Private Endpoint")
| project applicationSecurityGroup,applicationSecurityGroupId=applicationSecurityGroupId.id,endpointName,endpointId,endpointType
| order by applicationSecurityGroup

Optional kann man noch ein

| summarize make_list(endpointName) by tostring(applicationSecurityGroupId),applicationSecurityGroup

anhängen, wenn man nicht mehr jede VM einzeln sehen will…

Die Query findet ihr auch auf meinem GitHub Repository:

scripts/Azure/ResourceGraph/ApplicationSecurityGroupQuery.kql at master · HaikoHertes/scripts (github.com)

Viel Spaß damit!

Schreibe einen Kommentar...