Drücke "Enter", um den Text zu überspringen.

Schlagwort: Cloud

Wetterbericht aus der blauen Wolke 08/2024

Hier nun also wie üblich die Azure-Updates der vergangenen Woche…

Neue GA Features

Azure Backup

Azure Storage Account

Azure Firewall

Azure Elastic SAN

Azure Key Vault

Neue Previews

Azure Database for PostgreSQL

Azure Arc

Schreibe einen Kommentar...

Wetterbericht aus der blauen Wolke 07/2024

Auf Grund von Krankheit gab es letzte Woche leider kein Update und diese Woche bin ich auch etwas später dran. Sorry dafür…

Hier die aktuellsten Updates der letzten 14 Tage:

Neue GA Features

Azure Backup

Azure Monitor

Azure App Service

Azure Container Apps

Azure Database for PostgreSQL

Azure Kubernetes Service (AKS)

Azure Virtual Machines

Azure Virtual Network Manager

Neue Previews

Azure Functions

Azure Kubernetes Service (AKS)

Azure Site Recovery

Business Continuity Center

ExpressRoute

Schreibe einen Kommentar...

Wetterbericht aus der blauen Wolke 05/2024

Wie üblich folgt hier nun also der „Wetterbericht“ für die vergangenen 7 Tage…

Neue GA Features

Azure Monitor

Azure VM Image Builder

Neue Previews

Azure Automation

Retirements & Abkündigungen

  • KEINE NEUEN
Schreibe einen Kommentar...

Wetterbericht aus der blauen Wolke 04/2024

Wie angekündigt folgt hier nun also der „Wetterbericht“ für die vergangenen 7 Tage. Bedingt durch den Jahreswechsel ist hier jedoch nach wie vor wenig geschehen…

Neue GA Features

Azure Databases

Azure Monitor

Azure Networking

Neue Previews

Azure Virtual Machine

Azure Site Recovery

Retirements & Abkündigungen

  • KEINE NEUEN
Schreibe einen Kommentar...

Wetterbericht aus der blauen Wolke 03/2024

Wie angekündigt folgt hier nun also der „Wetterbericht“ für die vergangenen 7 Tage. Bedingt durch den Jahreswechsel ist hier jedoch nach wie vor wenig geschehen…

Neue GA Features

Azure Virtual Machine

Azure NetApp Files

Customer-managed keys (CMK) für Azure NetApp Files Volumes – Verschlüsselung mit selbst-verwalteten Keys (General Availability: Customer-managed keys for Azure NetApp Files volume encryption)

Azure Load Testing

Tests mit HTTP-Requests fpr Azure Load Testing (Create tests by adding HTTP requests in Azure Load Testing)

Neue Previews

Retirements & Abkündigungen

  • KEINE NEUEN

Schreibe einen Kommentar...

Wetterbericht aus der blauen Wolke 01/2024

Da ist es nun also, das neue Jahr 2024. Ich wünsche allen Lesern viel Glück, Freude und Erfolg für dieses Jahr!

Wie angekündigt folgt hier nun also der erste „Wetterbericht“ für die vergangenen 14 Tage. So meine Zeit und andere Faktoren es erlauben, soll dies nun also wöchentlich geschehen….

Neue GA Features

Azure Virtual Machine

Azure Migrate

Azure Monitor

Azure Site Recovery

Neue Previews

Retirements & Abkündigungen

  • Azure Automation Update Management wird abgeschaltet; Wechsel zu Azure Update Manager nötig (31. August 2024)
  • Change tracking and inventory mit dem Log Analytics Agent in Azure Automation wird abgeschaltet; Wechsel zu Azure Monitoring Agent nötig (31. August 2024)

Schreibe einen Kommentar...

Wöchentlicher Wetterbericht aus der blauen Wolke

Um meinen Blog hier künftig wieder etwas mehr zu nutzen, habe ich mir folgendes überlegt:

Ab dem 01.01.2024 werde ich hier wöchentlich, immer montags, eine Zusammenfassung der für meinen Teil der Arbeit mit Azure relevanten Änderungen, News und Abkündigungen für euch bereitstellen. Dabei wird es primär um die Bereiche Compute, Storage und Network gehen, aber auch Themen aus dem Umfeld von Azure Monitor, Azure Migrate, Datenbanken und mehr werdet ihr dann hier finden. Schaut also gerne jede Woche rein – und lasst mich gerne wissen, was ihr über dieses Vorhaben denkt. Danke!

Und jetzt wünsche ich euch erstmal ein paar schöne Tage im „alten Jahr“ – bis zum ersten Januar!

Schreibe einen Kommentar...

Azure Virtual Desktop – ein merkwürdiger Fehler und seine banale Lösung

Vor kurzem kam mir in einer frisch aufgebauten Azure Virtual Desktop (AVD) Umgebung ein merkwürdiger Fehler unter. Nach dem Login und der Auswahl der gewünschten App startet der Verbindungsaufbau. Dieser schlägt dann jedoch mit folgender Fehlermeldung fehl:

Wir konnten leider keine Verbindung mit „Outlook“ herstellen.

Mit dem Gateway konnte aufgrund eines Fehlers keine Verbindung hergestellt werden. Sollte das Problem wiederholt auftreten, wenden Sie sich an Ihren Administrator oder an den technischen Support.

Auf englischsprachigen Systemen sieht es dann so aus:

Oops, we couldn’t connect to „Outlook“

We couldn’t connect to the gateway because of an error. If this keeps happening, ask your admin or tech support for help.

Meine Suche im Internet zu möglichen Ursachen brachte leider nichts passendes. Da ich den Grund des Fehlers dann aber kurz darauf selber bemerkt habe, dachte ich, ich dokumentiere das Ganze hier kur, falls noch andere Nutzer in diese „Falle“ tappen:

Die Ursache des Fehlers hat nichts mit Netzwerk oder anderen Verbindungsproblemen zu tun, wie die Meldung zunächst vermuten lässt.

Ich hatte mich schlichtweg am AVD Webclient mit einem User angemeldet, den es in der Windows Server Domäne (ADDS / NTDS) nicht gibt, sondern nur im Azure AD. Die Anmeldung am Host des Hostpools erfolgt aber gegen einen regulären Domänencontroller! Der cloud-only User kann sich noch problemlos am AVD Webclient anmelden, dieser gibt auch keine Warnung o.ä., aus. Nur das Starten der Apps geht dann eben nicht…

Wenn ihr also auch auf diesen Fehler stoßt: Stellt sicher, dass der verwendete Benutzer in der Domäne bekannt und das Passwort dort identisch ist!

1 Kommentar

Azure Firewall – Unerwartetes Verhalten mit DNAT Rules

Die Azure Firewall hat ein für mich zunächst nicht nachvollziehbares, aber dann verständliches, wenn auch nicht erwartetes Verhalten. Allerdings steht es, wenn man dann genau nachliest, auch genau so, wie es passiert in der Doku. Aber nochmal langsam…

Ich habe auf einer Azure Firewall einige DNAT Rules, um auf Jump-Hosts zu kommen, die in unterschiedlichen Netzwerken stehen:

Hier ist also für zwei VMs aus dem freien Internet über die Public IP der Azure Firewall und zwei höhere Ports der Durchgriff auf RDP TCP/3389 konfiguriert.

Zwischen den beiden Netzwerken, in denen sich die VMs befinden, soll der Traffic aber stark reglementiert sein. Daher sind dort nur einige Ports explizit erlaubt, für den Rest sollte die Azure Firewall „per default“ blockieren:

Jedoch ist es dennoch so, dass zwischen den beiden VMs, die ja in getrennten Netzen stehen, weiterhin Kommunikation möglich ist, auch jenseits von ICMP und HTTP(S). Getestet hatte ich es mit RDP – das geht noch, obwohl das nach meiner Meinung nicht so sein sollte.

Und das hatte mich sehr verwundert. Zunächst hatte ich das als Fehlverhalten interpretiert. Ein kurzer Call mit dem Support hat aber geklärt, dass dieses Verhalten so ganz normal ist. Das wiederum war für mich unerwartet.

Die Lösung hier ist, dass eine DNAT Rule eine implizite Network Rule nach sich zieht. Dabei werden allerdings nicht Port und Destination IP sondern Translated Adress und Translated Port für die Destination verwendet. So steht es auch in der Doku:

(Quelle: https://docs.microsoft.com/en-us/azure/firewall/rule-processing)

Es gibt hier also zwei Lösungen, um das Ziel, keine Kommunikation zwischen den Netzen zu haben, zu erreichen:

  • In den DNAT Rules konkrete Source-IPs / Netze eintragen
  • Explizite Network Rules mit einem Deny zwischen den Netzen

Schreibe einen Kommentar...