Updates für VM-Hosts in Azure: Geplante und ungeplante Wartung


    Tags: , ,

    Azure Update ManagementWas passiert eigentlich mit Azure-VMs, wenn Micro­soft die unter­liegende Hardware-Plattform aktua­lisiert? Wie sorgt Azure für eine uneinge­schränkte Erreich­barkeit von Anwendungen und bei welchen Szenarien müssen Sie mit einer Downtime rechnen? Diese grund­legenden Fragen beantwortet dieser Beitrag.

    Zur Verbesserung der Zuverlässigkeit, Leistung und Sicherheit seiner Host-Infrastruktur für virtuelle Computer aktualisiert Microsoft seine Plattform regelmäßig. Diese Updates umfassen Patches für Software, aber auch Upgrades für Netzwerk-Komponenten oder die Außerbetriebsetzung von Hardware.

    Microsoft ist dabei bestrebt, die von Kunden gehosteten virtuellen Computer möglichst wenig zu beeinträchtigen. Das lässt sich aber nicht ganz verhindern. In diesem Fall verwendet Azure stets das Verfahren, das die geringsten Auswirkungen durch Updates hat.

    Neben geplanten Updates, gibt es noch zwei weitere Ereignisse, welche die Verfügbarkeit von VMs beeinträchtigen

    • Ungeplante Hardware-Wartungs-Ereignisse
    • Unerwartete Down-Time

    Geplante Hardware-Wartung

    Ob eine Host-Wartung ansteht, sieht man im Azure-Monitor im Abschnitt Service Health unter Planned maintenance. Alternativ kann man für eine ausgewählte VM im Menü Updates im Abschnitt Host OS updates nachsehen.

    Auch in den Eigenschaften der VM werden anstehende Host-Wartungen signalisiert.

    Ist ein Update der Host-Hardware ohne Neustart der betroffenen VMs möglich, dann hält Azure die VM kurzzeitig (einige Sekunden) an, aktualisiert den Host und setzt dann die VM fort. Derartige Wartungs­vorgänge werden sequentiell auf die einzelnen Fehlerdomänen angewendet und gelten als erfolgreich beendet, sobald ein Integritäts­warn­signal empfangen wird.

    Sollte das Aktualisieren des Hosts auf diese Weise nicht möglich sein, verschiebt Azure die VM zur Laufzeit auf einen bereits aktualisierten Host (Live Migration). In beiden Fällen bekommen Sie davon als Kunde quasi nichts mit, da die VMs keine Downtime erfahren.

    Sollte die Wartung des Hosts doch einen Neustart der VM nach sich ziehen, informiert Sie Azure über die so genannte geplante Wartung und richtet ein Zeitfenster von 35 Tagen ein, währenddessen Sie diese durch den Neustart der VM selbst veranlassen können, bevor Microsoft dies tut. Die VM kommt dann auf einem bereits aktualisierten Host wieder hoch.

    Azure plant solche Wartungen, die einen Neustart erfordern, in Wellen, wobei jede davon einen anderen Umfang (Region) hat. Vor dem Beginn der Wartung benachrichtigt Microsoft die betroffenen Kunden, per Default den Administrator des Abonnements.

    Es ist aber möglich, weitere Empfänger und Nachrichten­kanäle wie E-Mail, SMS und Webhooks mithilfe einer benutzerdefinierten Warnung im Aktivitätsprotokoll einzurichten.

    Eine ausstehende Host-Wartung wird im Azure-Monitor angezeigt. Hier lassen sich auch benutzerdefinierte Warnungen einrichten.

    Nach der Benachrichtigung richtet Azure das oben erwähnte Self-Service-Zeitfenster von 35 Tagen ein. Erst im Anschluss plant Azure die erforderliche Wartung nach eigenem Ermessen und wendet sie auf die betroffenen VMs an.

    Die Self-Service-Wartung ist nicht in jedem Fall eine gute Idee, zum Beispiel dann nicht, wenn Sie Availability Groups nutzen, um die Verfügbarkeit von Anwendungen zu erhöhen. Dabei wird ohnehin immer nur eine Update-Domäne nach der anderen aktualisiert.

    Ungeplante Hardware-Wartung

    Ein so genanntes ungeplantes Hardware-Wartungsereignis tritt auf, wenn die Azure-Plattform etwa aufgrund von problematischen Sensor- oder SMART-Daten der physischen Maschine vorhersagen kann, dass eine bestimmte Komponente kurz vor dem Ausfall steht.

    In diesem Fall wird ein ungeplantes Hardware-Wartungsereignis ausgegeben und Azure verschiebt die betreffenden VMs via Live-Migration vom fehlerhaften auf einen intakten physischen Host. Bei der Live-Migrationen kann es allenfalls dazu kommen, dass die Leistung vor oder nach dem Ereignis kurz reduziert wird.

    Unerwarteter Ausfall

    Zu einem unerwarteten Ausfall kommt es dann, wenn die Hardware oder die physische Infrastruktur für die virtuelle Maschine unerwartet ausfällt, beispielsweise aufgrund lokaler Netzwerk- oder Festplatten­fehler sowie Problemen auf Rack-Ebene.

    Microsoft stellt die betreffenden VMs dann durch Neustart wieder her, wodurch bei den virtuellen Maschinen Ausfallzeiten auftreten. In einigen Fällen kann das temporäre Laufwerk verloren gehen.

    Das Neustarten der VMs auf fehlerfreier Hardware ist möglich, weil OS- und Datenlaufwerke der VMs nicht von den physischen Hosts bereitgestellt werden, sondern als so genannte verwaltete Datenträger aus einem Azure Speicherkonto stammen.

    Dort werden die VHDs von der Plattform als Blobs verwaltet und über das Netzwerk an die VMs angeschlossen. Dies ist vergleichbar dem Booten von einer SAN-LUN bei einem lokalen Storage Array.

     Die Datenträger einer Azure Virtual Machine

    Es sei bei dieser Gelegenheit darauf hingewiesen, dass Microsoft das Betriebssystem oder die Software in VMs nicht automatisch aktualisiert, so dass Sie die vollständige Kontrolle und Verantwortung dafür haben, wann und ob OS-Patches eingespielt werden.

    Einzelheiten zum Update-Management von Azure-VMs können Sie in diesem Artikel nachlesen.

    Zusammenfassung

    Je nach Ursache für die Wartung eines Hosts gelingt es Microsoft, die Verfügbarkeit einer Anwendung zu erhalten. Explizit geplante Host-Updates oder solche, die sich aufgrund von Sensordaten absehen lassen, sind am einfachsten handhabbar.

    Unerwartete Hardware-Defekte können indes zu Unterbrechungen führen, bis die VM auf einem anderen Host neu gestartet wird. Der Reboot erfolgt über das VM-Image auf einem externen Speichermedium.

    Täglich Know-how für IT-Pros mit unserem Newsletter

    Wir ver­wenden Ihre Mail-Adresse nur für den Ver­sand der News­letter.
    Es erfolgt keine per­sonen­be­zogene Auswertung.

    Bild von Thomas Drilling

    Thomas Drilling arbeitet seit mehr als 20 Jahren selb­ständig als Redakteur und Autor für viele ehe­malige und aktuelle IT-Magazine sowie Blogs. Thomas ist zudem Buch­autor und IT-Consultant.

    Seit 5 Jahren ist Thomas neben seiner journa­listischen Tätig­keit haupt­beruflicher, selb­ständiger IT-Trainer für VMware und Microsoft.

    Seine Themen­schwer­punkte sind Virtua­lisierung und Cloud Com­puting, speziell VMware, Amazon Web Services, Google Cloud und Microsoft Azure. Thomas ist zerti­fi­zierter VMware Professional, Advanced Professional und wurde von VMware in den Jahren 2016, 2017, 2018, 2019 und 2020 mit dem Blogger-Status vExpert ausge­zeichnet.

    Thomas ist außerdem zertifi­zierter AWS Solu­tions Archi­tect, Sysops Engineer und Devops Engineer sowie Microsoft Certified Azure Admini­strator.

    Thomas führt aktuell jeden zwei­ten Mon­tag einen 4-tägigen Grund­lagenkurs in Cloud Computing mit AWS via Zoom-Meeting durch. Weitere Infor­mationen und Anmel­dung über sein AWS-Blog.

    Ähnliche Beiträge

    Weitere Links