Skip to main content

· One min read

Powershell meraklıların özellikle katılmasını tavsiye ettiğim, Azure Cloud Shell hizmetinin detaylarının derinlemesine konuşacağım WebCast davetlisiniz.

WebCast içeriği ve katılım detayları aşağıda bulabilirsiniz. WebCast Adresi için tıklayınız.

· One min read

Başlangıçta ulaşacağım hedefleri düşlemek kolaydı. Yaptığım işlerin başına geçmek, içimdeki dinmeyen azimle cazip bir hale geliyordu. Vizyona olan inancım, en büyük ileri görüşün kendim olmaktan geçtiğini çoğu kez hatırlatıyordu. Vazgeçebilirdim, sınırların üzerini karalamaktansa onlarla iyi anlaşıp içlerinde kalabilirdim. Fakat biliyordum ki hayaller her zihni ziyaret etmiyordu, pes etmekse sadece kapıları ardına kadar kapatmaktan ibaretti.

Microsoft tarafından MVP ünvanına sahip olduğumu belirten bir e-posta aldım. İşte o an, kalabalığın arasındaki biriyken, o her gün yaptığı işin başına geçen ve ilerisini büyük bir ümitle düşleyen geçmişteki halimle karşılaştım. Eğer etrafına dikkatlice bakarsan, ya da öyle bakmaya alıştırırsan kendini güzellikler ortaya çıkar.

Bu başarımda bana destek veren Emre Aydın ve Anıl Eduran'a teşekkürlerimi sunarım.

Sevgilerle

· 3 min read

Azure Security Center'a başlamak için Microsoft Azure aboneliğiniz olmalıdır. Azure Security Center aboneliğinizle etkinleştirildi. Aboneliğiniz yoksa, ücretsiz deneme için kayıt olabilirsiniz. Azure Security Center, Microsoft Azure Ibıza portalından erişilir. Azure Ibıza portalından, Azure Security Center'a erişmek için şu adımları izleyin:

Browse sekmesini seçin ve Azure Security Center seçeneği ile ilerleyin.

Azure Security Center'ı seçin. Bu size Azure Security Center sekmesini açar. Azure Portal eriştiğiniz zaman kolayca tekrar erişebilmek için Azure Security Center blade'indeki Gösterge içerisinde bulunan pin butonuna basın.

"Launch Security Center" butonuna basalım ve artık Azure Hesabınız için, Security Center hizmetini kullanmaya başlayabiliriz. Hizmeti aktif hale getirdikten sonra yukarıda bahsettiğimiz politikalar otomatik olarak çalışmaya başlayacaktır.

Yazımızın başında belirttiğimiz gibi isteğiniz üzere Azure abonelikleriniz veya kaynak gruplarınız için güvenlik ilkelerini yapılandırabilirsiniz. Örnek olarak hemen Azure Aboneliğiniz için bir güvenlik politikası yapılandıralım. Security Policy sekmesine bastığınız zaman karşınıza – yetkili olduğunuz Azure Abonelikleri ve kaynak grupları çıkacaktır.

Örnek üzerinde Abonelik dediğimiz için, Aboneliğiniz adını seçiyoruz. Seçtikten sonra ekrana hemen yeni bir sayfa açılıp bu abonelik için gerekli ayarları gösterecektir.

Security Policy sekmesinde, Data Collection ( Veri Toplama) özelliği otomatik olarak açık geliyor. Data Collection çalışma mantığı Azure üzerinde bir sanal makine provisioning ettiğiniz zaman onuna beraber kurulu gelen VM Agent eklentisidir. Abonelikteki tüm ve yeni VM'ler için kurulu bir şekilde geldiği için veri toplamanın burada geçtiğini hatırlatmakta fayda olduğunu düşünüyorum. Data Collection seçeneğini "Off" olarak ayarlarsanız veri toplamayı iptal edebilirsiniz. Ancak bu, Security Center'ın size güvenlik uyarıları ve önerileri vermesini önler. Bu senaryoyu isteğe bağlı olarak abonelikleriniz arası veya kaynak grupları arasında kapatma durumunda kullanabilirsiniz."Choose a storage account per region" sekmesi önem taşımaktadır. Bu kısımda veri topladığınız hizmetlerin loglar'ını region bazında Storage Account hizmet seçerek belirtmeniz gerekmektedir.

Security Policy sekmesine gelin ve Prevention Policy özelliğini seçin. Bu sayede yukarıda bahsetmiş olduğum önleme politikası detaylarını görmenizi sağlayacaktır.

Yukarıdaki resimde gördüğünüz gibi önerilen olarak tüm Prevention Policy yapısı açık olarak gelmektedir. Tasarladığınız güvenlik ilkesinin bir parçası olarak görmek istediğiniz önerileri açıp kapatabilirsiniz.

Prevention Policy sekmesinin özelliklerini inceledikten sonra, Email Notification kısmı oldukça önemli olduğunu söylemek istiyorum. Siz belirli güvenlik ilkeleri için kurallar yazdığınız Azure Security Center sizin için gerekli bildirimleri vermeye başlayacak. Buraya kadar herşey yolunda gözüküyor, fakat Bu bilgilere erişebilmeniz için devamlı Azure Portal içerisinden kontrol etmeniz gerekmiyor. İşte tam bu kısımda yardımınıza "Email Notification" özelliği koşuyor. Security Center tarafından kaynakların tehlikeye girdiğini tespit etmesi durumunda sizinle iletişime geçmek için kullanılacaktır. Ayrıca, yüksek şiddetli uyarılarla ilgili e-posta almak ilgili seçenekleri aktif hale getirmeyi unutmayın.

Bir sonraki sekme olan Pricing Tier konusuna değinmek istiyorum. Azure Security Center hizmetini aktif ederken herhangi bir ücretlendirme gibi bir bilgilendirme karşımıza çıkmadı.

İşte bu kısımda karşımıza farklı satın alma modelleri çıkmaktadır. "Free" olarak kullanmakta olduğunuz Azure Security Center ile Standart model arasında bir takımı farklılıklar var. İsteğe bağlı olarak 60 gün boyunca Standart Tier seviyesinde Azure Security Center'ı kullanma şansına sahipsiniz. Tüm farklıkların detaylarına şu adres üzerinden bakabilirsiniz.

· 4 min read

Bilgi Teknolojileri yöneticileri, altyapı operasyon ekipleri tarafından sıklıkla yönetilen, abonelikleri arasında hızlı bir şekilde deploy edilen sanal makinelerin veya bir hizmet olarak satın aldıkları (PaaS) bulut kaynaklarının güvenliğini değerlendirmek için günümüzde zorlanmaktadırlar. Güvenlik içeriklerinden yoksun oldukları için bugüne kadarki yaklaşımları bulut dağıtımlarını yavaşlatmak veya engellemek olmuştur. Artık odak noktası değişti ve Bilgi Teknolojileri yöneticileri bulut dağıtımlarını yöneten, ancak bulut güvenlik uzmanları olmayan altyapı operasyon ekiplerine, kaynakların doğru korunmasının gerçekleşmesi ve sağlanması için yardım etmenin yollarını aramaktadırlar. Bu yazı serisinde, Microsoft Azure Security Center'ın sürekli ve güvenilir bir izleme için nasıl kullanılabileceğini ve yapılan bir çok entegrasyon ile BT yöneticilerinin Azure kaynaklarının görünürlüğünü ve kontrolünü kazanmasına nasıl yardımcı olabileceğini açıklamaktadır.

Azure Security Center, Azure SQL Veritabanı gibi PaaS hizmetlerinize destek verebilirken, ek olarak Azure Sanal Makineleri ve Azure Virtual Network gibi (IaaS) kaynakları da izlemek için kullanılabilen bir Azure hizmetidir. Security Center, Azure kaynaklarınızın güvenliğini kontrol altına alıp tehditleri önlemeye, algılamaya ve bunlara yanıt vermenize yardımcı olabilir. Bilgi Teknolojileri yöneticileri, tüm Azure kaynaklarınızın güvenlik durumunu görüntülemek için tek bir kontrol paneli kullanabilirler. Bu sayede uygun güvenlik denetimlerinin yapıldığını ve hangi kaynakların dikkat gerektirdiğini belirlemelerini yardımcı olur.

Yukarıdaki şekilde görüleceği gibi, Azure Security Center çözümünün mimari yapısının genel bir diyagramı gösterilmektedir. Security Center, Microsoft tarafından dizayn edilen bir dashboard aracılığıyla tüm kaynakların merkezi bir görünümünü sağlarken ayrıca onları korumanıza yardımcı olabilir. Yine sizin yönetiminizle beraber bir veya daha fazla aboneliği izleyebilir durumdadır. Azure Security Center, tehditleri tespit etmek için Microsoft ürünleri ve hizmetlerini, Microsoft Dijital Suçlar Birimi (Microsoft Digital Crimes Unit), Microsoft Güvenlik Yanıt Merkezi (Microsoft Security Response Center) ve harici kaynaklardan oluşan küresel tehdit istihbaratını kullanmaktadır. Machine learning, advanced analytics ve behavioral analysis gibi yöntemlerde dahil olmak üzere uygular.

Bilgi Teknolojileri yöneticileri, Azure aboneliklerinizin veya kaynak gruplarınız için kuruluşunuzun güvenlik gereksinimlerine göre, kullandığınız uygulamanın türlerine ve verilerinizin hassaslığına dayalı ilkeler tanımlayabilir. Bilgi Teknolojileri yöneticileri, bu ilkeleri kullanarak tehditleri önleyebilir ve hafifletebilme şansına sahip olacaktır. Kuruluşunuzda zaten bir Security Incident Response çözümü var ise Azure Securtiy Center dilenirse bu sürecin bir parçası olarak davranabilir. Çünkü Güvenlik Merkezi, saldırının kaynağı ve etkilenen kaynaklar hakkında bilgi verir, olayların veya uyarıların güvenliğini önceliklendirir ve iyileştirme adımlarını önerir.

Algılama yetenekleri

Azure Security Center, tüm saldırı tehditlerini tespit etmek için gerekli olan gelişmiş algılama yeteneklerinin bir kombinasyonunu kullanmaktadır. Aşağıdaki tabloda, tehditleri tespit etmek için Azure Security Center tarafından kullanılan dört yöntem gösterilmektedir.

030217_2016_AzureSecuri3.png

Yukarıdaki algılama yöntemleri dinamiktir. Microsoft içindeki farklı alanlar arasındaki işbirliğine dayanmaktadır. Microsoft tehdit istihbarat izleme merkezi, Microsoft güvenlik ürünleri ve hizmetleri gibi farklı ekipler sürekli olarak uzmanlaşmış alanlarda çalışmaktadır. Bunun sonucunda, doğrulanmış ve ayarlanmış yeni algılama algoritmalarının doruk noktasıdır. Bu süreç akışı genellikle güvenlik araştırmalarını bildiren yeni güvenlik içerikleri ile sonuçlanır.

Azure Security Center'ı aboneliğiniz için etkinleştirmenin ilk adımı, veri toplamayı etkinleştirerek devreye sokmaktır. Abonelikte veri toplamayı etkinleştirdiğinizde, tüm kaynak grupları aynı güvenlik ilkesini devralır. Bununla birlikte, kuruluşunuz kaynak grubu başına farklı politikalar isterse, devralmayı devre dışı bırakabilir ve benzersiz ilkeler yapılandırabilirsiniz.

Yeni kaynaklara giriş yaparken, tüm politikaları etkinleştirmeniz önerilir; Bu, tüm güvenlik önerilerinin değerlendirilmesini sağlar. Bilgi teknolojileri yöneticileri, genellikle, buluttaki VM'lerde neler olduğunu tam olarak bilmiyorlar. Tüm önleme politikalarını etkinleştirdiğinizde, kaynaklarınızın güvenlik durumu ile ilgili doğru bilgileri alırsınız.

Mevcut önleme politikaları başlıca şöyledir.

  • System Updates : Bu politika, VM'lerde çalışan işletim sisteminin Güvenlik Merkezi tarafından izlenen tüm güncellemelerdir.
  • OS vulnerabilities : Sanal makineyi saldırıya karşı daha savunmasız hale getirebilecek tüm OS yapılandırmalarını tanımlar ve bunun için desteklenen tüm sanal makineleri tarar.
  • Baseline Rules : Bu ilke, VM'lerin önerilen yapılandırmayı kullanıp kullanmadığını doğrulamak için VM ayarlarını bir dizi güvenlik temel kuralına karşı doğrular. Azure Security Center, yapılandırma kuralları için benzersiz tanımlayıcılar atamak için Common Configuration Enumeration (CCE) kullanır.
  • Endpoint Protection : Bu ilke, VM'nin üzerinde bir koruma çözümü yüklü olup olmadığını doğrular. Değilse, Endpoint Protection kurmayı önerir
  • Network Security Group : Bu ilke, Network Security Grubunuzu değerlendirir ve mevcut yapılandırmaya göre öneriler yapar.
  • Wep Application Firewall : Bu politika, güvenlik açıklarına maruz kalan web uygulamalarının olup olmadığını değerlendirir ve bir WAF çözümünün kurulmasını önerir.
  • Next Generation Firewall : Bu politika, geçerli ağ yapılandırmasını doğrular ve geçerli konfigürasyona dayanarak, bir güvenlik duvarı çözümü yüklemeyi önerebilir.
  • SQL Auditing: Bu ilke, yapınız bulunan SQL Azure PaaS çözümünüzü değerlendirir ve denetimi veritabanında etkinleştirilip etkinleştirilmediğini doğrular. Etkinleştirilmemişse, SQL Denetimi, etkinleştirmenizi önerir.
  • SQL Transparent Data Encryption : Bu ilke, geçerli SQL Azure PaaS çözümünüzü değerlendirir ve veritabanının "transparent data encryption" özelliğinin etkinleştirilip etkinleştirilmediğini doğrular.

· One min read
Hasan Gural

MSHOWTO olarak 2017 senesinin ilk Üniversite etkinliğini Bahçeşehir Üniversitesinin Yazılım Bilişim Kulübünün organizasyonu ile gerçekleştirdik. Konuşmacı olarak yer aldığım seminerde gün boyunca Microsoft Cloud Vision konularından bahsettik. Keyifli bir organizasyon oldu. Katılım gösteren öğrenci arkadaşlarımıza teşekkür ediyorum.

]

· One min read

Azure platformunun detay servislerini inceleyeceğimiz "Mind Blown Sessions #2" etklinliğimize davetlisiniz.! Kayıt Olmak İçin info@peakup.org Adresimizden İletişime Geçin!

Mind1 Mind1

· One min read

Microsoft Azure platformunun detay servislerini inceleyeceğimiz "Mind Blown Sessions #1" etklinliğimize davetlisiniz.!

Mind

· 4 min read

Uzun zamandır bloğumda Azure Stack ile ilgili hiçbir paylaşımda bulunmadım ve sadece sessizce takip ettim. Birkaç ayda pek çok yenilik gerçekleşti ve bu paylaşımımda yeniliklerde en çok etkin olan özellikleri açıklayacağım.

Azure Stack geçen yıl TP1 ( Teknik önizlemesi 1 ) adı verilen proof of concept ile beklenilenden daha önce bir sürede tanıtıldı. Bizlere sunulan bu teknik önizlemenin hedefi müşterilere, danışmanlara ve ilk deneyimleyenlere Microsoft'un private ve hybrid cloud ortamının geleceğinin nasıl ne gibi ne tür yeniliklerinin geldiğinin ilk denemesinin yapıldığını göstermekti. Ama, sahiden nedir bu Azure Stack?

Sade Bir Anlatım ile Azure Stack

Azure Stack Microsoft Azure servisleri, özellikleri ve kullanıcı tecrübesi benzerine sahip olmak için on-premise(Datacenter) yapınıza deploy edebileceğiniz bir yazılımdır. Eğer Microsoft Azure kullanıyorsanız (yeni portal, İbiza Portal olarak bilinen portal.azure.com) kendi veri merkezinize Azure Stack deploy ettiğinizde elde edeceğiniz hizmet yukarıdaki cümlelerimde geçmektedir. Böylece lokal tesislerinizde Azure teknolojisini geliştirebilecek, deploy edebilecek, yönetebilecek ve Azure Virtual Machine, Web Application, Virtual Network gibi sayısı daha da artan Azure servislerinden faydalanabileceksiniz. Sadece tarayıcı üzerinden portal.azure.com'u yazmak yerine, size özel Azure Portal'a (kendi veri merkeziniz üzerindeki ) yönlendiren kendi alan adınız ile rastgele bir URL tuşladığınızı düşünün. Oldukça inanılmaz gözüküyor.

Azure Stack benim şirketim için mi yoksa iş için mi uygun?

Azure Stack sizin veri merkezinize sanallaştırma platformundan ( basit bir sanal makine) veya gelişmiş bulut özelliklerini Azure App gibi servisleri gerçekleştirmek için bir yol sunar. Teknik olarak baktığımda, Azure Stack hizmetini en azından sanallaştırmayı benimsemiş ve kullanmayı hedef almış her şirket tarafından tercih edilebilir olarak görüyorum. Fakat bu, Azure Stack hizmeti benimsemek için yeterli değildir. Bir danışman ve Azure Mimarı olarak, bence Azure Stack aşağıdaki durumlar içerisindeyseniz sizin için uygun olabilir.

Microsoft Azure tarafından sağlanan farklı servisleri, konseptini deneyimlemiş veya deneyimliyorsanız, eğer Azure hizmetinin şirketiniz için onayladıysanız, ve On-Premises tesislerde aynı deneyimi arıyorsanız ( herhangi bir nedene bağlı olarak) Azure Stack sizin için iyi bir tercih olabilir. Azure Stack ve Azure uyumlu olarak çalışır. Hybrid bir ortama sahip olabileceğinizden kaynaklarınızı Azure Susbscription ve Azure Stack arasında hiçbir ekstra bir yapılandırmaya gerek kalmadan kolay bir şekilde kaydırma şansınız olacak. Bununla beraber Azure ve Azure Stack aynı API kullandıkları için yazılım ekibinin kod tarafında güncelleştirme yapmalarına gerek kalmayacak.( API, Resource Deployment, DevOps)

Güncel bulut teknolojilerini ve konseptini sağlayan özel bir bulut platformu arıyorsanız, Azure Stack, Azure tarafından yaratıldı ve test edilmiş ve yapılacak iyileştirmelerden sürekli olarak yararlanmaya devam edeceksiniz.

Uygulamaları ve Servisleri daha hızlı inşa etmek için modern bir yol arıyorsanız, Paas ve Micro Services yapısını baz almış model olarak Azure Stack tam size göre. İlk versiyonunda ( 2017 ortası ) Azure Web Apps'i destekleyecek, biraz daha ileriye gidersek eğer getirmeyi planladıkları hizmetler arasına Azure Fabric'i de katabiliriz.

Azure Stack Müşterilere Nasıl İletilecek ?

Bahsetmem gereken asıl tartışma konusu, burada Microsoft kazanan taraf oluyor ve bunu da tabi ki sınıflandırılmış esnekliğine borçlu diyebiliriz. Azure Stack bütünleşmiş Sistem platformları ile 3 farklı donanım sağlayıcılarını seçme konusunda özgürlük hakkı verecek.

Yukarıdaki resimde görüldüğü gibi Hewlett Packard Enterprise, DELL ve Lenovo dışında Azure Stack platformunu kendi donanımınızın üzerine deploy edemeyeceğinizdir.

Bu son açıklama takip ettiğim topluluklar tarafından tepki yarattı ve bu can alıcı noktayı iki başlık altında toplayabilirim.

Microsoft bu modelin istenilen Enterpise level olan private / hybird bulut platformuna erişmek için tek yol olduğunu doğruluyor. Microsoft donanım ile bütünleşmenin oldukça ağır bir görev olduğunu ifade ediyor ve müşteriye bir hazır makine verip platformu onaylamayı tercih ediyor.

Topluluk tarafından önerilen ise Microsoft'un ilk olarak fiyatı makul olmayan donanım sağlayıcıları için çözümü kilitlemesinden ve ikinci olarak ise orijinal sanallaştırma ve bulut ideolojisini takip etmemesinden ki bu da var olan kaynakların ister istemez optimizasyonunu ve yeniden kullanımını reddetmek anlamına geliyor ve hatta makul fiyatlı ve emtia donanımları kullanmamayı tercih etmesinden dolayı şaşırıyor.

· 5 min read

Azure Stack Lisans ve Fiyatlandırma

Bu benim için gizemli soru dediğim konudur çünkü erkenden bilgiler edindiğimi söylebilirim. Fakat şu meşhur NDA durumuna uymak için, bu bilgiyi paylaşma hakkım ne yazık ki yok. Bahsedebileceğim şey, lisans verme modeli ne olursa olsun, bana kalırsa pahalı olacak ve SMB markete ulaşabileceğini düşünmüyorum. Hatırlatmakta fayda var. 3 adet farklı third-party var. Bunlar donanım sağlayıcısı, yazılım sağlayıcısı ve entegratörlerdi.

Sistem Entegratörleri Bütününün Hangi Parçasında Yer Alıyor ?

Bu kendime sorduğum sorulardan biriydi. Windows Azure Pack ve Sistem Center gibi standart ürünlerin üzerinde, sistem entegratörleri neredeyse müşterilerin datacenter yapısı içerisine bu ürünleri başarılı bir şekilde deploy etmek zorundaydılar. Fakat yalnızca Azure Stack Bütünleşmiş bir sistem olacağından dolayı zihinlerde bir soru yükseldi. Sistem entegratörlerine artık ihtiyaç gözükmüyor gibi duruyor. Çözüm deploy etmeleri için daha fazla ihtiyaç yok. Bir çeşit tak ve çalıştır…

Bu doğru, fakat çok kötü değil( Meraklılar için durum böyle değil, ne yazık ki )

Aslında, Azure üzerindeki workloadlarını deploy etmek ve dizayn etmek için müşteriler bizleri çağırırken, bugün entegratörler müşterilerinizle ne yapıyor ? Kesinlikle mutlu olacaksınız, ve bu da Azure Stack hakkında konuşurken optimistik olmamız için en büyük neden. Çünkü Azure Stack datacenterınız üzerindeki Azure, ( bir Azure kapalı siyah kutu ) müşteriler ilk olarak satın almak için hangi Azure Stack teklifin kabul etme konusunda karar verecek ve sonra ikinci olarak Azure Stack'i bugün Azure kullandıkları şekilde kullanmaları için size ihtiyaçları olacaktır. Bu kısımda tutarlılık ve deneyim sizin Azure hakkındaki uzmanlık görüşünüzü yerel sahada oldukça sizi farklı kılacaktır..

Özleyeceğimiz şey ise, biraz alıştırma yapmak için Azure Stack platformunun üzerinde ellerimizin olmamasıdır. Ama, teorik olarak, bu pek çok hedefe ulaşmak için büyük problem olmayacaktır. Topluluk için baş ağrısına yol açan neden ise, evde lab üzerinde 1 node PoC ortamı deploy etmemiz neredeyse imkansız oluşudur. Technical Preview sürümüne sahip olan Azure Stack' için önerilen minumum Ram 96 Gb ve bütün servisleri deploy etme ve LAB'dan keyif almaya başlamak için 128 Gb olmasını beklemek gerekiyor. Evde 128 Gb Ram gücünde bir sunucuya sahip olmak konusunda çok bir fikrim yok.

Azure Stack TimeLine tablosunu aşağıda bulabilirsiniz.

CSP Azure Stack'ten faydalanabilir mi ?

Henüz her şey net değil ve Microsoft Azure Stack ile Cloud Solution Provider etkileşiminden temiz bir görüntü yayınlamadı. Ama CSP programı aracılığıyla rahatça söylenebilir ki CSP Azure Stack'i spesifik Azure özelliklerini sunmak için kullanabilecek. Azure Stack'i kullanarak CSP formunu yavaşlatan en büyük faktörler :

  1. Locked-Hardware (donanım sağlayıcıları): Cloud Solution Provider donanım sağlayıcılarıyla donanım satın alırken indirim ve avantajlarını edinmek için mutlaka işbirliği yapmak durumunda kalacaklar. Bu faktöre göz atarken oldukça kötümserim. CSP başka bulut platform çözümüne ihtiyaç duyabilir veya kendi kendine inşa etmeye devam edebilir. Bu faktörle ilgili çok kötümserim.
  2. Lisans Verme ve Ücretlendirme: Locked-Hardware durumu söz konusu olduğundan CSP'nin üretebileceği kar marjını etkileyebilir.

Azure Stack ve Uygulanması Modeli Hakkında Ne Düşünüyorum ?

Microsoft oldukça büyük bir firma, usta zihinler her gün ürünlerini geliştiriyor, yeni teknolojiler ve yaklaşımlar yaratıyor, farklılaşıyor ve kendi iş modellerini marketi etkilemek için değiştiriyorlar. Ama, hiçbir insan kurşun geçirmez değil. Microsoft hatalar yapabilir ve düşüş yaşayabilir.( Windows Phone durumunda olduğu gibi, korkunç bir şekilde gelişmiyor.) Azure Stack ile birlikte dramatik bir şekilde iş modelini değiştiriyorlar.

Ben gerçekten merakla hangi müşteri segmentini hedeflendiğini görebilmek için lisans verme anonsunu bekliyorum. Ama bunu yanında müşterinin vereceği reaksiyon içinde beklemekteyim. Gerçekten nasıl davranacakları hakkında en ufak bir fikrim yok. Benim ilk tahminlerim modelin topluluğun ve benim tarafından pek hoş karşılanmayacağını söyleyebilirim. Bütünleşmiş Sistem Platformlarına ( Locked-Hardware durumuna ) karşı değilim ancak sanallaştırma ve bulut konusunda erken hedeflerle ilgili zihnimde soru işaretleri var. Donanımın tekrar kullanılması ve maliyeti düşürme bunların başında geliyor. Azure Stack bu hedeflere uymuyor, seçebildiğimiz donanımların üzerinde kısıtlamalar yapabilmenin yanı sıra içimde Azure Stack dönemiyle ilgili büyük bir heyecanla karışmış kötü hislerim var. Umarım bir şekilde cevaplarını bulur ve aktarırım.

Kendi fikirlerimden oluşmuş Azure Stack'in iyi ve kötü tarafları :

İyi Özellikleri

Veri Merkezinizde Azure Servisleri : Azure Stack ile ilgili heyecan veren en büyük şey, veri merkezinize Azure özelliklerini ( IaaS,PaaS..) getirebiliyorsunuz. Elinizde test edilmiş en güncel bulut teknolojiler olacak. Gerçekten kulağa çok hoş geliyor. Eğer kamu bulut platformlarından herhangi bir nedenden dolayı kaçınıyorsanız (Gizlilik,Kısıtlı Kurallar,Güven) ama aynı zamanda sağlanan özellikleri kullanmayı diliyorsanız, Azure Stack tam size göre.

Tak ve Oyna Modeli : Bütünleşmiş Sistem modeli kullanmaya hazır özel bulut platformu getirerek TCO'yu azaltacak.

Hybird Bulut Platformu : Platform arası tutarlılık garantilendiğinden Azure Stack müşteri kullanımı veya planlanması için gerçekten bir avantaj. Aynı yaklaşımları, dizayn karar faktörlerini, araçları, scriptleri ve özellikleri kullanabilirsiniz.Artık daha fazla on-premise platformu ve kendi bulutunuzu yönetmek için farklı iki modele ihtiyaç duymayacaksınız, böylelikle önemli bir ölçüde gerçek iş kaygılarına harcanacak IT eforlarını azaltacak.(Uygulamaları deploy etmek, göç, geliştirmek…)

Kötü Özellikleri

Bütünleşmiş Modelin Diğer Tarafı : Donanımı kitlemek asla iyi bir fikir değildi,müşteriyi donanım sağlayıcısını özgürce seçmekten mahrum ediyor ve böylelikle ücretleri daha iyi kontrol ediyordu. Bu model erken edinme durumundan dolayı marketi azaltacak ve böylelikle hızlı yayılabilecekken gidişatını kötü etkileyecek.

· One min read
Hasan Gural

Peakup olarak üniversitelerde verdiğimiz seminerlerin Eskişehir Üniversitesi ayağındaydık. Ezgi Can ve Fatih Doğan arkadaşlarımla birlikte katıldığımız seminerde gün boyunca Microsoft Cloud Vision - Big Data - IoT teknolojilerinden bahsettik. Keyifli bir organizasyon oldu. Katılım gösteren öğrenci arkadaşlarımıza teşekkür ediyorum.