В. Могу ли я удалить приложение Microsoft OneDrive в Windows 10 так, как делал это в Windows 8.1?

О. Нет. В Windows 8.1 функция OneDrive была частью ядра операционной системы, а приложение Microsoft OneDrive всего лишь выполняло активацию интеграции с Office Upload. Удаление приложения не имело реального влияния. В Windows 10 отмена установки приложения Microsoft OneDrive разрушит OneDrive. Если вы хотите блокировать интеграцию с функцией Office Upload, используйте настройку, доступную через значок в системной области, как показано на экране 1.

 

Выключение синхронизации Office Upload
Экран 1. Выключение синхронизации Office Upload

В. Я обновил содержимое Windows 8.1/Windows 10 до новой сборки Windows 10, а после настройки синхронизации OneDrive у меня появилось много папок, на которых стоит красный крестик. Что это означает?

О. Красный крестик на папке или файле обозначает данные, которые были кэшированы локально с момента предыдущей синхронизации OneDrive. Еще он указывает на то, что эти данные больше не настроены на синхронизацию с OneDrive в вашем варианте детальной синхронизации. Красный крестик означает, что данные все еще доступны локально; они были кэшированы до обновления, но изменения не будут дублироваться в OneDrive, поскольку папка не была выбрана в текущем варианте синхронизации. Это вносит путаницу, поэтому такое положение вряд ли сохранится в будущих сборках Windows 10. Вот два варианта решения данной проблемы:

  • Если ваши папки или файлы содержат значок «х», убедитесь, что данные действительно сохраняются в OneDrive. Если да, то вы можете удалить их из локального кэша (хотя я бы сделал временные копии, на всякий случай).
  • Удалите связь с вашей учетной записью Microsoft на страничке Settings («Настройки»), сделайте резервную копию локального содержимого OneDrive, удалите папку для OneDrive, подсоединитесь с Microsoft Account и настройте OneDrive снова.

В. Как управлять статическим IP-адресом в Azure Site Recovery?

О. Azure Site Recovery имеет несколько каналов копирования, доступных для связи между сайтами. В Windows Server 2012 и более поздних версиях для связи Hyper-V с Azure используется Hyper-V Replica; для связи VMware с Azure применяется InMage Scout. В каждом случае управление статическим IP-адресом происходит по-разному.

Для соединения между сайтами, если виртуальная машина имеет статический IP-адрес, Azure Site Recovery автоматически резервирует IP-адрес для виртуальной машины в том случае, если активирована защита. Этот IP-адрес внедряется в виртуальную машину при обработке отказа.

Для соединения сайта с Azure нужно задать внедрение IP-адреса как этап в наборе задач. Ниже показан пример набора задач Azure Automation, который настраивает статический IP-адрес виртуальной машины:

workflow SavillTestStaticIP
{
param(
[Object]$RecoveryPlanContext
)
$AzureConnectionName = «SavillTech Internal Consumption»
$VMMVMGUID = «3c396415-0fba-4a00-nnnn-nnnnnnnnnnnn»;
$IP = «10.7.115.14»
Connect-Azure -AzureConnectionName $AzureConnectionName
Select-AzureSubscription -SubscriptionName $AzureConnectionName
$VMContext = $RecoveryPlanContext.VmMap.$VMMVMGUID
Write-Output $VMContext
if ($VMContext -ne $null)
{
InlineScript
{
Get-AzureVM -ServiceName $Using:VMContext.CloudServiceName -Name $Using:VMContext.RoleName | `
Set-AzureStaticVNetIP -IPAddress $Using:IP | Update-AzureVM
}
}
}

Заметьте, что действующая виртуальная машина, которая должна быть обновлена, автоматически выбирается из плана восстановления и сохраняется в переменной $VMContext.

В. Приложение OneDrive с новым интерфейсом выводит сообщение, что администратор заблокировал его в последней компоновке (9879) Windows 10.

О. Так и должно быть. Приложение больше не используется. Значок OneDrive в системном лотке применяется для всех видов настройки и проверки статуса.

В. Я использую PowerShell для управления Azure, импортировал файл настроек публикации Publish Settings. Однако когда я пытаюсь выполнить операции, у меня появляется сообщение о том, что учетные данные не настроены. Что предпринять?

О. Сейчас Azure отходит от сертификатов управления. Это дает администраторам права на подписку и делает их независимыми от конкретного пользователя. Вместо сертификатов управления Azure выполнен переход к Azure Resource Manager, который включает доступ на базе ролей (RBAC), специфических для пользователей и групп, к которым эти пользователи принадлежат. Если вы загружаете файл Publish Settings через Import-AzurePublishSettingsFile, а затем пытаетесь получить доступ к ресурсу Azure, вы можете получить примерно такое сообщение об ошибке:

Get-AzureVM: Your Azure credentials have not been set up or have expired, please run Add-AzureAccount to set up your Azure credentials.

Так происходит, потому что в какой-то момент вы использовали учетную запись Azure Active Directory при работе с Azure из PowerShell в системе, и эта учетная запись получит приоритет и будет требовать указания учетной записи. Необходимо воспользоваться командой Remove-AzureAccount, которая удалит учетную запись Azure Active Directory из среды PowerShell (но не удалит из Azure):

Remove-AzureAccount -Name john@savilltech.com

Старый механизм управления, основанный на сертификатах, с сертификатами X.509 заработает снова.

Важно отметить, что Azure движется к использованию диспетчера Azure Resource Manager, который несовместим со старым управлением с сертификатами — RBAC не работает с сертификатами. Я рекомендую отказаться от использования сертификатов и файлов Publish Settings, а вместо этого задействовать учетные записи Azure Active Directory. Это означает, что вместо импорта файла Publish Settings при запуске сессии PowerShell вы будете использовать команду:

Add-AzureAccount

Выполнение Add-AzureAccount откроет окно браузера, где вам нужно будет пройти регистрацию. Чтобы начать использование команд PowerShell, которые задействуют Azure Resource Manager, введите такую команду:

Switch-AzureMode AzureResourceManager

Для получения подробной информации о принципах работы, обратитесь к статье «Using Windows PowerShell with Resource Manager» (azure.microsoft.com/en-us/documentation/articles/powershell-azure-resource-manager/).

В. Я создал пространство хранения из 16 дисков в виртуальной машине Azure, но не вижу 8000 операций ввода-вывода в секунду при адекватной загрузке. Почему?

О. Вероятно, когда вы создали такое пространство хранения, вы не изменили параметр числа столбцов с 8 на 16, что необходимо (иначе все 16 дисков не будут использоваться одновременно и вы не увидите комбинированную производительность в 8000 операций ввода-вывода в секунду, то есть по 500 на каждый диск).

Введите:

$disks = Get-StoragePool –FriendlyName StoragePool1 -IsPrimordial $false | Get-PhysicalDisk
New-VirtualDisk –FriendlyName VirtualDisk1 -ResiliencySettingName Simple –NumberOfColumns $disks.Count –UseMaximumSize –Interleave 256KB
Get-VirtualDisk –FriendlyName VirtualDisk1 | Get-Disk | Initialize-Disk –Passthru | New-Partition –AssignDriveLetter –UseMaximumSize | Format-Volume –AllocationUnitSize 64K

Обратите внимание, что параметр –NumberOfColumns настроен на количество дисков в пуле для того, чтобы полностью использовать базовый пул хранения данных. Параметр –Interleave предназначен для того, чтобы вы определили количество байт, записываемых на каждый базовый диск данных в виртуальном диске; значение 256КВ подходит для большей части загрузок.

В. Может ли к серии Azure D быть присоединено более 16 дисков данных?

О. Серии D виртуальных машин Azure, которые используют SSD для временного диска виртуальной машины, поддерживают большее количество дисков данных, чем эквиваленты из серий А. Но это касается только самых больших виртуальных машин серий D — D14, которые поддерживают до 32 присоединенных дисков данных. Чтобы получить дополнительную информацию, обратитесь к статье «Virtual Machine and Cloud Service Sizes for Azure» (msdn.microsoft.com/en-us/library/azure/dn197896.aspx).

В. Почему я иногда сталкиваюсь с ограничениями при добавлении новых виртуальных машин к существующей «облачной» службе или при изменении размера виртуальной машины?

О. Azure разворачивает серверы в единицах масштабирования, также известных как блоки или кластеры. Обычно эти единицы масштабирования состоят из примерно 20 стоек, всего приблизительно 1000 серверов. Все серверы в единице масштабирования используют одно и то же аппаратное обеспечение. Поскольку Microsoft внедряет новые серии и размеры виртуальных машин, требуется, чтобы новое аппаратное обеспечение поддерживало новые типы виртуальных машин. Это аппаратное обеспечение разворачивается по единицам масштабирования. «Облачная» служба размещается в одной единице масштабирования. Это означает, что если ваша «облачная» служба запускается в старой единице масштабирования, она не сможет добавлять к себе более новые серии или размеры виртуальных машин. На сегодня различными единицами масштабирования поддерживаются следующие виртуальные машины:

Тип 1: A0-A4

Тип 2: A0-A7

Тип 3: A8/A9

Тип 4: A0-A7 и D1-D14

Тип 5: G1-G5 (Godzilla)

Это означает, что ваша «облачная» служба привязана к одному из этих типов, в зависимости от первой созданной виртуальной машины. Таким образом, если «облачная» служба запускается в единице масштабирования типа 1, вы можете добавлять только виртуальные машины A0-A4. Если она запускается в единице масштабирования типа 4, то у вас более широкий диапазон поддерживаемых виртуальных машин.

Чтобы обеспечить большую гибкость при создании новой «облачной» службы, выполните развертывание первой виртуальной машины в серии D. В этом случае вы будете разворачивать тип 4 единицы масштабирования и, таким образом, получите более широкий диапазон доступных размеров виртуальных машин. На экране 2 показаны все доступные размеры, в которые я могу перенастроить свою виртуальную машину. И поскольку у меня A0-A7 и D1-D14, то я работаю с типом 4 единицы масштабирования.

 

Доступные размеры виртуальных машин
Экран 2. Доступные размеры виртуальных машин

Использование виртуальной сети означает, что виртуальные машины в различных «облачных» службах могут сообщаться друг с другом напрямую. Таким образом, наличие нескольких «облачных» служб не затрудняет коммуникацию между вашими рабочими процессами.

Обратите внимание, что размер виртуальных машин может быть изменен только до поддерживаемого размера в единице масштабирования, в которой развернута виртуальная машина. Это означает, что я не могу просто так изменить размер А4 виртуальной машины на размер А8, особенно если она не принадлежит к серии D. Это зависит от единицы масштабирования, в которой она развернута. Если вам нужно выполнить изменение размера до того, который не поддерживается, необходимо удалить виртуальную машину, но выбрать режим сохранения присоединенного хранилища. После этого вы можете создать новую виртуальную машину в новой «облачной» службе (или в «облачной» службе, которая поддерживает новый размер) и присоединить диски из старой виртуальной машины.

В. Какие серии виртуальных машин могут быть объединены в рабочем наборе Availability Set в Azure?

О. При обычных обстоятельствах виртуальные машины в Availability Set должны быть с одними и теми же настройками. Они предоставляют одну и ту же службу и, таким образом, будут серией и размером одной и той же виртуальной машины, поскольку вы ожидаете одинаковой работы данной службы у всех пользователей. Однако может возникнуть необходимость смешать различные размеры и серии виртуальных машин.

Azure разворачивает серверы в единицах масштабирования, также известных как блоки и кластеры. Все хосты в единице масштабирования работают на одном и том же аппаратном обеспечении (например, процессор, тип локального запоминающего устройства). «Облачная» служба привязана к специфической единице масштабирования, а Availability Set принадлежит к единой «облачной» службе. Таким образом, все виртуальные машины в Availability Set привязаны к специфической единице масштабирования. Конкретные доступные виртуальные машины зависят от типа единицы масштабирования «облачной» службы, к которой она привязана.

В. Превышает ли в Azure количество физических ядер число логических ядер виртуальных машин?

О. Нет. Каждое логическое ядро сопоставляется 1:1 логическому ядру виртуальной машины. Исключение составляет виртуальная машина размера A0, для которой применяется коллективно используемое логическое ядро.

В. Взимается ли плата за создание VPN-соединений типа «сайт-сайт» между виртуальными сетями в одном и том же регионе Azure?

О. Оплачиваются исходящие данные, выходящие за пределы региона Azure. Если две виртуальные сети соединяются в одном и том же регионе Azure, исходящего за его пределы трафика нет и, таким образом, нет платы за исходящие данные. Существует только плата за межсетевой шлюз VPN. Подробнее о цене можно узнать по адресу azure.microsoft.com/en-gb/pricing/details/virtual-network/.

В. Я пытаюсь вызвать приложение консоли PowerShell в среде PowerShell Integrated Scripting Environment (ISE), но приложения, которые требуют взаимодействия пользователя с системой, не работают. Почему?

О. Приложения интерактивной консоли не поддерживаются в PowerShell ISE, так задумано при проектировании. Если вам нужно вызвать приложение консоли, которое требует взаимодействия пользователя с системой, запустите консоль через действие start-process для запуска отдельного окна. Если вы запускаете файл cmd.exe из PowerShell ISE, то он не запустится. Но если вы введете команду Start-Process cmd.exe, это сработает.

В. Если я задаю параметры нескольких адаптеров в составе группы сетевых адаптеров, как мне настроить индивидуальный адаптер, чтобы он имел статический IP-адрес?

О. Когда вы объединяете адаптеры в группу, индивидуальные адаптеры, которые являются частью группы, больше не имеют собственных сетевых служб. Теперь адаптеры в группе являются частью логического блока, группы адаптеров. Адаптер виртуальной сети группы физических адаптеров имеет сетевые службы, которые включают настройки IP. Таким образом, вам не нужно задавать параметры IP для индивидуальных адаптеров в группе. Вместо этого вы задаете параметры группы, которая содержит индивидуальные адаптеры. На экране 3 показаны детали настроек адаптера, который является частью группы. Заметьте, что IP-службы не привязаны к адаптеру.

 

Настройки индивидуального адаптера в группе
Экран 3. Настройки индивидуального адаптера в группе

В. Моя учетная запись системы хранения данных настроена на избыточность по географическому положению. Могу ли я изменить ее на избыточность по зоне расположения?

О. Способа конвертировать учетную запись системы хранения данных с избыточностью по географическому положению в учетную запись системы хранения данных с избыточностью по зоне расположения не существует. Единственное, что можно сделать, это создать новую учетную запись системы хранения данных с избыточностью по зоне расположения, а затем переместить данные, используя асинхронный метод копирования Azure. В этом случае данные не посылаются между учетными записями через вашу систему, они перемещаются внутри Azure.

В. Могу ли я выполнить резервное копирование данных из клиента Windows в Azure?

О. Microsoft выпустила обновление для Azure Backup, которое добавляет поддержку Windows 7, Windows 8 и Windows 8.1. Оно активирует клиентов Windows на резервное копирование данных в хранилища Azure Backup. Обновление доступно по адресу support.microsoft.com/kb/3015072. После установки обновления запустите клиента Microsoft Azure Backup и выполните следующие шаги:

  1. Выберите действие Register Server («зарегистрировать сервер»).
  2. Укажите, требуется ли прокси-сервер для соединения с Azure; нажмите Next.
  3. Выберите файл идентификационных данных хранилища. Это можно сделать через страничку хранилища Quick Start («Быстрый старт») на портале Azure, выбрав действие Download vault credentials («Загрузить идентификационные данные хранилища»), как показано на экране 4. После однократной загрузки выбранного в мастере установки Register Server файла хранилище и регион хранилища будут показаны. Нажмите Next.
  4. Выберите метод, который будет использоваться для шифровки данных в Azure. Введите фразу-пароль или разрешите мастеру установки автоматически ее сгенерировать; убедитесь, что вы сохранили фразу-пароль в файле. Если вы потеряете эту фразу-пароль, вы не сможете извлечь данные из хранилища. Нажмите кнопку Register (см. экран 5).
  5. Появится страница подтверждения, где будет видно, что резервная копия доступна вместе с подтверждением имени файла, в котором была сохранена фраза-пароль. Нажмите Close.

 

Загрузка учетных данных
Экран 4. Загрузка учетных данных

 

Настройка резервного копирования
Экран 5. Настройка резервного копирования

Теперь вы можете выполнить настройку расписания резервного копирования через действие Schedule Backup. Заметьте, что предусмотрен и вариант восстановления данных.

В. Используют ли виртуальные машины Azure IaaS домены обновления?

О. Нет. Домены обновления применяются к инфраструктурам типа PaaS, но не к развертыванию IaaS. При использовании PaaS разворачиваются множественные копии службы, они периодически обновляются. Домены обновления используются как часть процесса развертывания для обновления копий в одном домене обновления за один раз. Это гарантирует, что не все копии обновляются одновременно. Виртуальные машины IaaS разворачиваются за один шаг, поэтому не используют домены обновления.

В. Что такое идентификация сетевого адаптера в Windows Server vNext Hyper-V?

О. Когда несколько сетевых адаптеров добавляются к виртуальной машине в Hyper-V, определить, какой сетевой адаптер подсоединен к какому виртуальному коммутатору на хосте, бывает трудно. В Hyper-V vNext можно пометить сетевые адаптеры виртуальной машины на хосте Hyper-V; эту пометку впоследствии можно увидеть изнутри виртуальной машины. Для настройки идентификации необходимо использовать PowerShell. Идентификация задается в атрибуте Name. Например:

Add-VMNetworkAdapter-VMName «VMName» -SwitchName «Intranet» -Name «IntranetNIC» -Passthru | Set-VMNetworkAdapter -DeviceNaming on

Изнутри виртуальной машины идентификатор можно увидеть при помощи PowerShell. Например:

Get-NetAdapterAdvancedProperty |? {$_.DisplyName -eq «Hyper-V Network Adapter Name»} | select Name, DisplayValue

Идентификатор можно посмотреть, заглянув в виртуальной машине в окно свойств сетевого адаптера. Откройте свойство Hyper-V Network Adapter Name на вкладке Advanced.

В. Что такое группа сетевой безопасности, Network Security Group?

О. Группы сетевой безопасности (Network Security Group) разрешают задавать правила для управления типами трафика, предусмотренного между виртуальными подсетями в виртуальной сети Azure и даже между конкретными виртуальными машинами. Это очень полезно, если вы намерены управлять потоком трафика между виртуальными подсетями в Azure.

Чтобы использовать Network Security Groups, сначала создайте одно или несколько правил, затем примените правила к виртуальной подсети или виртуальной машине. Замечу, что правила могут быть применены как к виртуальной машине, так и к виртуальной подсети, в которой размещается виртуальная машина. Правила, назначенные виртуальной подсети, применяются в первую очередь, а уже затем правила применяются к виртуальной машине. Такая последовательность дает виртуальной машине два уровня защиты. Правила Network Security Group используют пять элементов:

  • Исходный IP-адрес (может быть указан с использованием формата бесклассовой междоменной маршрутизации CIDR);
  • Исходный порт;
  • Целевой IP-адрес (может быть указан с использованием формата CIDR);
  • Целевой порт;
  • Протокол (TCP, UDP, или *).

Явные правила правила имеют низкие приоритеты (65000 и ниже); это означает, что вы можете обойти их значения по умолчанию при помощи собственных правил. Когда вы создаете правила, существует три специальных идентификатора, предоставляемых системой, которые можно использовать для идентификации определенных типов трафика:

  • VIRTUAL_NETWORK: идентифицирует трафик внутри адресного пространства виртуальной сети; используется для подсоединенных сетей, таких как другая виртуальная сеть или локальная сеть.
  • AZURE_LOADBALANCER: балансировщик нагрузки инфраструктуры Azure
  • INTERNET: пространство IP-адресов, внешнее по отношению к виртуальной сети, к которой можно получить доступ через Интернет.

Правила Network Security Group создаются с использованием PowerShell, в частности при помощи команды Set-AzureNetworkSecurityRule. Правила применяются к группе сетевой безопасности, которая создается с помощью команды New-AzureNetworkSecurityGroup.

Первый шаг – создание новой группы сетевой безопасности, которая формируется в рамках конкретного региона (то есть тот же самый регион, в котором может быть использована группа сетевой безопасности). В приведенном примере ниже я создал новую группу сетевой безопасности в восточной части Соединенных Штатов:

New-AzureNetworkSecurityGroup -Name «NSGFrontEnd» -Location «East US» `
-Label «NSG for FrontEnd in East US»

Следующий шаг – применение правила к новой созданной группе сетевой безопасности. Это правило разрешает весь трафик из Интернета. К одной группе могут быть добавлены несколько правил:

Get-AzureNetworkSecurityGroup -Name «NSGFrontEnd» |
Set-AzureNetworkSecurityRule -Name WEB -Type Inbound -Priority 100 `
-Action Allow -SourceAddressPrefix 'INTERNET' -SourcePortRange '*' `
-DestinationAddressPrefix '*' -DestinationPortRange '*' -Protocol TCP

Чтобы указать группу сетевой безопасности для виртуальной машины, используйте следующий код:

Get-AzureVM -ServiceName $service -Name $VM |
Set-AzureNetworkSecurityGroupConfig -NetworkSecurityGroupName «NSGFrontEnd»

Чтобы указать группу сетевой безопасности для виртуальной подсети, используйте такой код:

Get-AzureNetworkSecurityGroup -Name «NSGFrontEnd» |
Set-AzureNetworkSecurityGroupToSubnet -VirtualNetworkName 'VNetTest' `
-SubnetName 'FrontEndSubnet'

В. Я стараюсь использовать безопасную загрузку при помощи виртуальной машины Linux в Windows Server vNext Hyper-V, но она не срабатывает. Что делать?

О. Windows Server vNext Hyper-V поддерживает безопасную загрузку в Linux для второго поколения виртуальных машин. Однако необходимо изменить используемый сертификат, через команду PowerShell:

Set-VMFirmware «» -SecureBootTemplate MicrosoftUEFICertificateAuthority

Безопасная загрузка при помощи виртуальной машины Linux после этого должна сработать (при условии, что дистрибутив Linux поддерживает безопасную загрузку).

В. Какой самый лучший способ увидеть нагрузку на процессоры от виртуальных машин Hyper-V?

О. Во-первых, забудьте о Task Manager («менеджере задач») на хосте Hyper-V и даже внутри виртуальной машины, потому что физические ресурсы недоступны для обозрения виртуальной машине. Доступна только малая часть реальных ресурсов процессора. Лучший способ оценить использование процессора виртуальными машинами предоставляет монитор производительности Performance Monitor на хосте Hyper-V, используя специфические для Hyper-V счетчики.

  • Hyper-V Hypervisor Virtual Processor(*)\% Guest Run Time. Служит для просмотра использования процессора виртуальными машинами. Он более информативен, чем показатель нагрузки на процессор внутри виртуальной машины, поскольку задержка при вычислении времени может негативно повлиять на данные от процессора.
  • Hyper-V Hypervisor Logical Processor(*)\% Total Run Time. Нужен для просмотра полного использования процессоров, включая хост и виртуальные машины. Счетчик в Task Manager на хосте показывает только использование процессора корневым разделом.

В. Мне нужно запустить триггеры в сценарии PowerShell, но я не хочу ждать, пока завершится их работа или пока не произойдет подключение к текущему соединению моего сценария. Как это сделать?

О. Существует несколько способов, однако проще всего, вероятно, задействовать команду Start-Job и передать ей на выполнение блок сценария, который вы хотите запустить. Например:

Start-Job -ScriptBlock {}

Другие варианты, включая запуск задачи асинхронно, — это BeginInvoke и EndInvoke; однако если порождающий процесс PowerShell замирает, вызываемый процесс также будет остановлен.

В. Как мне конвертировать шлюз VPN типа сайт-сайт в Azure в вариант с высокой производительностью, вместо того, что есть по умолчанию?

О. Высокопроизводительный шлюз VPN типа сайт-сайт поддерживает скорость до 200 Мбит/с и до 30 соединений. Параметры могут быть заданы во время создания шлюза типа сайт-сайт из PowerShell. Существующий шлюз VPN типа сайт-сайт также может быть конвертирован из стандартного по умолчанию в вариант с высокой производительностью (и наоборот). Используйте команду Resize-AzureVNetGateway для переключения работы шлюза типа сайт-сайт, например:

Resize-AzureVNetGateway -GatewaySKU HighPerformance -VNetName VNetNameHere

Имейте в виду, что вам потребуется последний модуль команд Azure PowerShell (как минимум 0.8.12).

В. Как мне использовать PowerShell для добавления виртуальной машины в набор доступности Availability Set в Azure?

О. Воспользуйтесь командой Set-AzureAvailabilitySet, например:

Get-AzureVM -ServiceName «savilltech101» -Name «WebSrv3» |
Set-AzureAvailabilitySet -AvailabilitySetName «IIS» |
Update-AzureVM

Для удаления просто укажите в AvailabilitySetName символ "".

В. Как мне быстро просмотреть все виртуальные машины в подписке Azure, которые являются частью набора доступности Availability Set?

О. Приведенный ниже код PowerShell позволит увидеть все виртуальные машины внутри подписки, которые являются частью набора доступности Availability Set:

(Get-AzureService).servicename | foreach {Get-AzureVM -ServiceName $_ } |
Where-Object {$_.AvailabilitySetName –ne $null } |
Select name,AvailabilitySetName |
Format-Table Name, AvailabilitySetName -AutoSize

В. Как мне просмотреть домен отказов и домен обновлений своих виртуальных машин в Azure?

О. Приведенный ниже код PowerShell выводит домен обновлений и домен отказов для всех виртуальных машин в данной «облачной» службе:

PS C:\> Get-AzureService -ServiceName savilltech101 | Get-AzureVM |
Select Name, InstanceUpgradeDomain, InstanceFaultDomain | ft -AutoSize
Name InstanceUpgradeDomain InstanceFaultDomain
---- --------------------- -------------------
websrv1 0 0
websrv2 1 1
websrv3 2 0

В. Я пробую использовать команды восстановления сайта Azure Site Recovery, но мне кажется, что они не выполняют обработку отказа в Azure. Что я делаю не так?

О. Команды PowerShell для Azure Site Recovery изначально предназначены только для выполнения обработки отказа с локального сервера на локальный сервер, а не для обработки отказа в Azure. Я надеюсь, что эта ситуация изменится в будущих версиях.

В. Я знаю, что существует ежемесячная плата за резервное копирование виртуальной машины в Azure, когда используется Azure Site Recovery (восстановление сайта Azure). Плачу ли я и за вычислительные ресурсы?

О. В Azure Site Recovery предусмотрена ежемесячная плата за каждую виртуальную машину, которая защищена Azure. В процессе обычной защиты нет виртуальной машины, запускаемой в Azure, только система хранения данных виртуальной машины копируется в систему хранения данных Azure. В случае реальной аварийной ситуации виртуальная машина подключена к резервной системе хранения данных. При этом подключении и возникают издержки. Однако во время обычного резервного копирования виртуальной машины издержек нет.

Детали ценообразования Azure Site Recovery вы можете найти на страничке Azure Site Recovery Pricing (azure.microsoft.com/en-us/pricing/details/site-recovery/). Заметьте, что каждая защищенная виртуальная машина включает 100 Гбайт географически дублированной системы хранения Azure для реальной системы хранения данных резервных виртуальных дисков виртуальной машины.

В. Поддерживает ли OpenStack Hyper-V?

О. OpenStack является «облачной» платформой управления как для частных, так и для общедоступных «облачных» сред. Это открытый проект, в котором принимают участие различные организации и разработчики. OpenStack поддерживает Hyper-V как уровень виртуализации. Информацию об этом можно найти в статье OpenStack on Hyper-V (wiki.openstack.org/wiki/Hyper-V). Обратите внимание, что Microsoft поддерживает и другие открытые проекты, такие как Vagrant (используется для создания виртуальных сред разработки). Информацию об интеграции Hyper-V и Vagrant можно найти по адресу github.com/MSOpenTech/vagrant/.

В. На моем сервере Windows Server vNext Hyper-V нет варианта вставки диска служб интеграции. Почему?

О. Все зависит от того, как организации используют виртуализацию и как ею управляют. На заре эпохи виртуализации администраторы виртуализации обычно являлись администраторами домена и имели полные права администратора внутри виртуальных машин. Это означало, что для обновления служб интеграции виртуализации администратору Hyper-V нужно было только вставить диск службы интеграции, зарегистрироваться на виртуальной машине и применить обновленные службы. Сегодня среди администраторов виртуализации не принято владеть правами на регистрацию в виртуальной машине, что означает отсутствие возможности обновлять службы интеграции посредством вставки диска служб интеграции и последующего запуска процесса установки. Вместо этого Microsoft изменила порядок обслуживания и обновления служб интеграции Hyper-V, они стали частью Windows Update. Это означает, что службы теперь обновляются автоматически, без какого-либо участия администратора Hyper-V. Вот почему вариант Insert Integration Services Setup Disk недоступен в меню Action. Сервер Hyper-V больше не имеет служб интеграции, они обслуживаются как часть операционной системы; то же касается и Linux.

В. Есть ли у меня возможность переноса лицензии, если я перемещаю среды в общедоступные «облачные» службы, такие как Azure, Amazon Web Services и Google?

О. Конкретный случай переноса лицензии, например для SQL Server, зависит от того, имеет ли компания-поставщик соглашение с Microsoft. Три главных общедоступных «облачных» службы имеют соглашение с Microsoft. Чтобы получить подробную информацию, обратитесь к следующим статьям и сайтам:

  • Azure: License Mobility through Software Assurance on Azure (azure.microsoft.com/en-in/pricing/license-mobility/)
  • Веб-службы Amazon: Amazon Web Services: Microsoft License Mobility (aws.amazon.com/windows/mslicensemobility/)
  • «Облачная» платформа Google: Google Compute Engine: Windows Operating Systems | Microsoft license mobility (cloud.google.com/compute/docs/operating-systems/windows#microsoft_license_mobility).

В. Как мне проверить состояние и получить уведомление, если в Azure возникают проблемы?

О. Новый портал Azure (portal.azure.com/) имеет универсальное представление о состоянии на панели управления. Кроме того, вы можете просмотреть страничку состояния Azure (azure.microsoft.com/en-us/status) для обзора всех служб на земном шаре. Также вы можете подписаться на RSS-канал состояния Azure (azure.microsoft.com/en-us/status/feed/) для получения уведомления о том, что выполнено обновление параметров состояния. Наконец, можно подписаться на RSS-уведомления отдельных служб.

В. Я хочу изменить имя хоста в кластере. Как это можно сделать?

О. Чтобы изменить имя хоста в кластере, нужно убрать узел из кластера, переименовать его, а затем добавить обратно в кластер. Вот так этот процесс выглядит пошагово:

  1. Переместите все ресурсы, запускаемые на узле и подлежащие переименованию, на другие узлы в кластере. Вы можете это сделать через менеджер управления кластером Failover Cluster Manager, выбрав пункты Pause и Drain Roles.
  2. В Failover Cluster Manager правой кнопкой мыши щелкните по узлу, который нужно удалить из области Nodes, выберите More Actions, Stop Cluster Service.
  3. Правой кнопкой мыши щелкните по узлу снова и выберите More Actions, Evict.
  4. На убранном из кластера узле используйте приложение System в панели управления Control Panel для переименования сервера.
  5. После переименования сервера добавьте его обратно в кластер, используя действия Nodes, Add Node.