Как мне создать виртуальную машину ARM, используя модуль AzureRM в версии PowerShell 1.x?

Чтобы создать виртуальную машину с помощью модуля AzureRM, используйте следующий код как пример:

$loc = 'SouthCentralUS'
               $AzureImage = Get-AzureRmVMImage -Location
               $loc -PublisherName "MicrosoftWindowsServer" -Offer
               "WindowsServer" -Skus "2012-R2-Datacenter"
               -Version "4.0.20151120"
               #Create a VM
               $rgname = 'RG-SCUSA'
               $vmsize = 'Standard_A2';
               $vmname = 'testvmARM';
               # Setup Storage
               $stoname = 'savtechsalrsscus';
               $stotype = 'Standard_LRS';
               #Create a v2 Storage Account on ARM
               #New-AzureStorageAccount -ResourceGroupName $rgname
               -Name $stoname -Location $loc -Type $stotype$stoaccount
               = Get-AzureRmStorageAccount -ResourceGroupName $rgname
                -Name $stoname;
               # Create VM Object
               $vm = New-AzureRmVMConfig -VMName $vmname
               -VMSize $vmsize
               # Setup Networking
               $subnet = New-AzureRmVirtualNetworkSubnetConfig
               -Name ('subnet' + $rgname) -AddressPrefix "10.0.0.0/24"
               $vnet = New-AzureRmVirtualNetwork -Force -Name ('vnet' +
               $rgname) -ResourceGroupName $rgname -Location $loc `
                   -AddressPrefix "10.0.0.0/16" -DnsServer "10.1.1.1"
                   -Subnet $subnet
               #$vnet = Get-AzureRmVirtualNetwork -Name ('vnet' +
               $rgname) -ResourceGroupName $rgname
               $subnetId = $vnet.Subnets[0].Id
               $pip = New-AzureRmPublicIpAddress -ResourceGroupName
               $rgname -Name "vip1" `
                   -Location $loc -AllocationMethod Dynamic
                   -DomainNameLabel $vmname.ToLower()
               $nic = New-AzureRmNetworkInterface -Force -Name ('nic' +
               $vmname) -ResourceGroupName $rgname `
                   -Location $loc -SubnetId $subnetId
                   -PublicIpAddressId $pip.Id
               $nic = Get-AzureRmNetworkInterface -Name ('nic' +
               $vmname) -ResourceGroupName $rgname
               # Add NIC to VM
               $vm = Add-AzureRmVMNetworkInterface -VM $vm -Id $nic.Id
               $osDiskName = $vmname+'_osDisk'
               $osDiskCaching = 'ReadWrite'
               $osDiskVhdUri = "https://$stoname.blob.core.windows.net/
               vhds/"+$vmname+"_os.vhd"
               # Setup OS & Image
               $user = "localadmin"
               $password = 'Pa55word5'
               $securePassword = ConvertTo-SecureString $password
                -AsPlainText -Force
               $cred = New-Object System.Management.
               Automation.PSCredential ($user, $securePassword)
               $vm = Set-AzureRmVMOperatingSystem -VM $vm -Windows
               -ComputerName $vmname -Credential $cred
               $vm = Set-AzureRmVMSourceImage -VM $vm -PublisherName
               $AzureImage.PublisherName -Offer $AzureImage.Offer `
                   -Skus $AzureImage.Skus -Version $AzureImage.Version
               $vm = Set-AzureRmVMOSDisk -VM $vm
               -VhdUri $osDiskVhdUri -name $osDiskName -CreateOption
               fromImage -Caching $osDiskCaching

               # Create Virtual Machine
               New-AzureRmVM -ResourceGroupName $rgname
               -Location $loc -VM $vm

Как создать балансировщик нагрузки с использованием правил NAT, указывающих на виртуальные машины, при помощи PowerShell и AzureRM?

«Облачные» службы IaaS не используются с менеджером ресурсов Azure Resource Manager (ARM). Служба IaaS управляется менеджером служб Azure Service Manager (ASM) при наличии виртуального адреса Virtual IP (VIP), который через конечные точки может предоставлять соединение с виртуальными машинами из Интернета. При отсутствии «облачной» службы и VIP возможны два подхода подсоединения к виртуальным машинам из Интернета:

  1. Присвойте виртуальной машине общий адрес Public IP (PIP), через который будет осуществляться прямое соединение из Интернета.
  2. Создайте внешний балансировщик нагрузки (с общим адресом IP), который использует либо правила NAT для направления трафика напрямую к портам виртуальных машин, либо правила балансировки нагрузки для распределения трафика между виртуальными машинами.

Помните, что оба подхода должны использоваться только тогда, когда вам необходимо подсоединение из Интернета. Большая часть обычных соединений создается между локальными системами и Azure, тип VPN «сеть-сеть» и ExpressRoute.

Первый вариант реализовать очень легко. Просто создайте PIP и присвойте его сетевому адаптеру, который будет использоваться с виртуальной машиной. Например:

$pip = New-AzureRmPublicIpAddress -ResourceGroupName
   $rgname -Name "pip1" `
-Location $loc -AllocationMethod Dynamic -DomainNameLabel
   $vmname.ToLower()

$nic = New-AzureRmNetworkInterface -Force -Name ('nic' +
   $vmname) -ResourceGroupName $rgname `
-Location $loc -SubnetId $subnetId -PublicIpAddressId $pip.Id

Использовать балансировщик нагрузки можно по-разному, а у Microsoft есть отличное руководство по способам его применения (см. следующие материалы: https://azure.microsoft.com/en-us/documentation/articles/load-balancer-internal-arm-powershell/#create-lb-rules-nat-rules-probe-and-load-balancer и https://azure.microsoft.com/en-us/documentation/articles/virtual-machines-ps-create-preconfigure-windows-resource-manager-vms/). Ниже приведен простой код PowerShell, который создает балансировщик нагрузки для использования правил NAT только с целью переадресации трафика. Таким образом, этот код не использует проверку состояния или объекты обычного балансировщика нагрузки.

$pipLB = New-AzureRmPublicIpAddress -ResourceGroupName
   $rgname -Name "vipLB" `
-Location $loc -AllocationMethod Dynamic -DomainNameLabel "viplb"
$frontendIP = New-AzureRmLoadBalancerFrontendIpConfig
   -Name LB-Frontend -PublicIpAddressId $pipLB.Id
$inboundNATRule1= New-AzureRmLoadBalancerInboundNatRule
   Config -Name "RDP1" `
    -FrontendIpConfiguration $frontendIP -Protocol TCP
    -FrontendPort 3441 -BackendPort 3389
$NRPLB = New-AzureRmLoadBalancer -ResourceGroupName
   $rgname -Name "NRP-LB" `
    -Location $loc -FrontendIpConfiguration $frontendIP
    -InboundNatRule $inboundNATRule1

Обратите внимание, что этот балансировщик нагрузки использует общий IP-адрес для своего внешнего адреса и обладает одним правилом NAT, по которому трафик направляется с порта 3441 на внутренний порт 3389 (RDP). Вы можете добавить несколько правил NAT, просто создав ряд объектов правила NAT и включив их в балансировщик нагрузки, например -InboundNatRule $inboundNATRule1,$inboundNatRule2, и т. д.

Чтобы задействовать правило NAT при создании сетевого адаптера, используйте следующий код:

$nic = New-AzureRmNetworkInterface -Force -Name ('nic' +
   $vmname) -ResourceGroupName $rgname `
    -Location $loc -SubnetId $subnetId
    -LoadBalancerInboundNatRule $NRPLB.InboundNatRules[0]

Просмотрев свойства NIC, вы увидите NAT-правило. Например:

Name : nictestvmARM2
ResourceGroupName : RG-SCUSA
Location : southcentralus
Id : /subscriptions/466c1a5d-e234-1234-
91a5-x234234x0f8/resourceGroups/
RG-SCUSA/providers/Microsoft.Networ
k/networkInterfaces/nictestvmARM2
Etag  : W/"4f3e04bb-16b6-4330-83de-
a0879b9a4784"
ResourceGuid : f974a6d1-00b3-40ba-952d-b12026e9bace
ProvisioningState : Succeeded
Tags :
VirtualMachine : null
IpConfigurations : [
                         {
                           "Name": "ipconfig1",
                           "Etag": "W/\"4f3e04bb-16b6-4330-83de-
                           a0879b9a4784\"",
                           "Id": «/subscriptions/466c1a5d-e234-1234-91a5-
                           x234234x0f8/resourceGroups/RG-SCUSA/
                           providers/Micro
                       soft.Network/networkInterfaces/
                       nictestvmARM2/ipConfigurations/ipconfig1",
                           "PrivateIpAddress": "10.0.0.5",
                           "PrivateIpAllocationMethod": "Dynamic",
                           "Subnet": {
                             "Id": "/subscriptions/466c1a5d-e234-1234-
                           91a5-x234234x0f8/resourceGroups/RG-SCUSA/
                           providers/Mic
                       rosoft.Network/virtualNetworks/vnetRG-SCUSA/
                           subnets/subnetRG-SCUSA",
                             "IpConfigurations": []
                           },
                           "PublicIpAddress": {
                             "Id": "/subscriptions/466c1a5d-e93b-4138-
                           91a5-670daf44b0f8/resourceGroups/RG-SCUSA/
                           providers/Mic
                       rosoft.Network/publicIPAddresses/vip1"
                           },
                           "ProvisioningState": "Succeeded",
                           "LoadBalancerBackendAddressPools": [],
                           "LoadBalancerInboundNatRules": [
                             {
"Name": "RDP1",
"Etag": "W/\"a12a241c-cec4-4111-bd9b-a7db113f03e9\"",
"Id": "/subscriptions/466c1a5d-e234-1234-91a5-x234234x0f8/
resourceGroups/RG-SCUSA/providers/M
                       icrosoft.Network/loadBalancers/NRP-LB/
                       inboundNatRules/RDP1",
«FrontendIPConfiguration": {
   "Id": "/subscriptions/466c1a5d-e234-1234-91a5-x234234x0f8/
   resourceGroups/RG-SCUSA/providers
                       /Microsoft.Network/loadBalancers/NRP-LB/
                       frontendIPConfigurations/LB-Frontend"
},
"Protocol": "Tcp",
"FrontendPort": 3441,
"BackendPort": 3389,
"IdleTimeoutInMinutes": 4,
"EnableFloatingIP": false,
"ProvisioningState": "Succeeded"
                             }
                           ]
                         }
                       ]
DnsSettings          : {
                         "DnsServers": [],
                         "AppliedDnsServers": []
                       }
EnableIPForwarding : False
NetworkSecurityGroup : null
Primary : False

Обратите внимание, что указанный выше сетевой адаптер обладает как общим IP-адресом, так и правилом NAT. Это означает, что через Интернет к виртуальной машине можно получить доступ двумя разными способами.

Заметьте, что вы также можете использовать шаблоны JSON, что предпочтительно. У Microsoft приведены примеры использования шаблонов в материале по адресу: https://github.com/Azure/azure-quickstart-templates. Их описание можно найти здесь: https://azure.microsoft.com/en-us/documentation/templates/101-internal-loadbalancer-create/.

Как проверить предлагаемые образы, используя команды AzureRM в PowerShell 1.x?

Применение команды *AzureRm* в модуле версии 1.0 для проверки и использования образов несколько отличается от старого модуля Azure. Чтобы проверить специфическое местоположение образов, используйте следующий код:

$loc = ‘SouthCentralUS’ #first set a location
#View the templates available

Get-AzureRmVMImagePublisher -Location $loc #check all the
   publishers available

Get-AzureRmVMImageOffer -Location $loc -PublisherName
   "MicrosoftWindowsServer" #look for offers for a publisher

Get-AzureRmVMImageSku -Location $loc -PublisherName
   "MicrosoftWindowsServer" -Offer "WindowsServer" #view SKUs
   for an offer

Get-AzureRmVMImage -Location $loc -PublisherName
   "MicrosoftWindowsServer" -Offer "WindowsServer" -Skus
   "2012-R2-Datacenter" #pick one!

С учетом изменения функций в версии Windows Server 2016, основанных на редакции сервера, есть ли такие, которые я потеряю при переходе с версии 2012 R2 на 2016?

Нет. Если новые функции в сервере версии 2016, ориентированные на корпоративное хранилище и сетевые сценарии, существуют только в редакции продукта для центров данных, то все функции, которые реализованы на сегодня в стандартной версии Windows Server 2012 R2, сохранятся и в стандартной версии Windows Server 2016 (включая, например, дисковые пространства Storage Spaces).

Что собой представляет менеджер настроек System Center Configuration Manager?

System Center Configuration Manager 1511 — это первый выпуск нового менеджера в виде службы Configuration Manager as a Service. Служба будет постоянно совершенствоваться за счет ежемесячных обновлений вместо разработки больших обновленных версий каждые два года. Новое наименование отражает год и месяц выпуска. Это означает, что 1511 — это 2015 год, а месяц — ноябрь. Следующий выпуск может выйти под номером 1603, что означает март 2016 года. Об этом было рассказано в публикации по адресу: http://blogs.technet.com/b/configmgrteam/archive/2015/12/08/system-center-configuration-manager-ga.aspx. Потребность в частых обновлениях Configuration Manager в какой-то мере связана с новой периодичностью выпуска вариантов клиента Windows, а также с тем, что Configuration Manager теперь поддерживает управление мобильными устройствами. Это означает, что Configuration Manager должен обновляться с той же скоростью, что и операционная система, которую он поддерживает.

Вы можете загрузить выпуск 1511 и обновить существующие пакеты Configuration Manager 2012 SP1 и R2, используя метод обновления по месту. Информацию об обновлении и требованиях можно найти по адресу: https://technet.microsoft.com/library/mt627853.aspx.

Последующие обновления будут просто развертываться из самой консоли Configuration Manager. Это можно будет сделать через рабочую область Administrative в разделе Cloud Services — Updates and Servicing. Вы получите уведомление об обновлении компонентов. При этом вы сможете отложить применение обновленных вариантов приложения на какой-то период, если потребуется. Обратите внимание, что обновления будут включать и предыдущие исправления.

Какие данные телеметрии собираются в Windows 10 и какие средства управления есть в моем распоряжении?

Windows 10 является самой обширной в плане подключений версией Windows. У Microsoft есть об этом прекрасная статья, которую можно найти по адресу: https://technet.microsoft.com/en-us/library/mt577208%28v=vs.85%29.aspx. В ней рассказывается о собираемых данных телеметрии и их использовании в Windows 10, а также о том, как их можно настроить или заблокировать.

Могу ли я изменить размер дисков во время перемещения виртуальной машины в Azure?

Использование Azure Site Recovery (ASR) для перемещения виртуальных машин в Azure не позволяет задавать альтернативный размер дисков в Azure. Диски в Azure будут такого же размера, как и в локальных установках. Если вы хотите изменить размер диска, то сделайте это до перемещения в Azure либо тогда, когда диски будут уже в Azure.

Какие существуют полезные команды для просмотра состояния развертывания сетевой виртуализации?

Я перечислю некоторые самые полезные команды PowerShell, которые сам использую для проверки своих сред сетевой виртуализации:

  • Get-NetVirtualizationProviderAddress — показывает адреса провайдера, назначенные хостам Hyper-V для активации работы сетевой виртуализации. Эти адреса не будут показаны в обычной команде IPCONFIG.
  • Get-NetVirtualizationLookupRecord | Sort-Object VMName | Format-Table CustomerAddress, VirtualSubnetID, ProviderAddress, VMName -AutoSize — показывает сопоставление пользовательских адресов (IP внутри виртуальных машин в виртуальной сети) адресам провайдера (хоста Hyper-V, где размещена виртуальная машина).
  • Get-NetVirtualizationCustomerRoute — поможет просмотреть все виртуальные подсети и виртуальные сети, которые содержит хост Hyper-V и на части виртуальных машин которых он базируется.
  • Ping -p — проверяет адрес PA на хосте Hyper-V, чтобы протестировать соединение.
  • Select-NetVirtualizationNextHop -SourceCustomerAddress 192.168.10.4-DestinationCustomerAddress 192.168.10.5-SourceVirtualSubnetID 6864375 — находит следующий транзитный участок между двумя виртуальными машинами в виртуальной сети.
  • Test-VMNetworkAdapter -Sender -SenderIPAddress 192.168.10.4-ReceiverIPAddress 192.168.11.2-VMName «Blue-VM-1» -NextHopMacAddress «00508c125f46» -SequenceNumber 100 — тестирует соединение между двумя виртуальными машинами в виртуальной сети с хоста. Использует транзитный адрес MAC, найденный в предыдущей команде.

Нужно ли мне выполнять синхронизацию хешей паролей, для того чтобы использовать аутентификацию Azure AD Domain Services?

Да. При использовании Azure AD Domain Services аутентификация выполняется в экземпляре Azure AD. Таким образом, вы должны синхронизировать хэши паролей пользователей, поскольку ADFS не будет применяться для аутентификации. Хеши паролей должны присутствовать для выполнения аутентификации Kerberos/NTLM.

Как мне использовать шлюз NVGRE с виртуальной сетью для активации соединения?

Шлюз NVGRE изначально был очень прост. Укажите виртуальную сеть в области VMs and Services — VM Networks. Выберите вкладку Connectivity. Теперь можно выбрать для активации дополнительные типы соединений, используя наш новый шлюз для различных типов маршрутизации; перенаправления, NAT и «сайт-сайт» («сеть-сеть»). Как показано на экране 1, я использую шлюз для NAT, поскольку схема IP-адресации моей виртуальной сети не маршрутизируется автоматически в физическую сеть, с которой она соединяется. Обратите внимание, что один шлюз NVGRE можно задействовать для соединения нескольких виртуальных сетей по NAT и соединению с типом «сайт-сайт», но если этот шлюз используется для перенаправления, то соотношение шлюзов с виртуальной сетью должно быть 1:1 и шлюз не может быть в общем доступе.

 

Настройка шлюза NVGRE
Экран 1. Настройка шлюза NVGRE

Что требуется для использования Network Virtualization с Hyper-V?

Сетевая виртуализация Network Virtualization, реализованная в Windows Server 2012, предоставляет ряд важных возможностей.

  • Полная изоляция виртуальных сетей друг от друга.
  • Отделение используемой в виртуальной сети схемы IP от физической сетевой инфраструктуры, что дает возможность виртуальным сетям задействовать схемы IP, несовместимые с физической инфраструктурой сети, а также позволяет виртуальным подсетям охватывать различные физические местоположения. Разные виртуальные сети могут использовать одну и ту же схему IP.
  • В Windows Server 2012 R2 добавлен встроенный шлюз, который открывает возможность соединения виртуальных сетей с другими сетями, используя ретрансляцию (если схема IP-адресации, применяемая в виртуальной сети, совместима с физической сетью), NAT (если схема IP несовместима) и соединение типа «сайт-сайт».
  • Полностью программная настройка устраняет необходимость в обслуживании зачастую сложных схем VLAN и снимает ограничения аппаратного обеспечения сети.

Для использования Network Virtualization существует ряд требований.

  • Необходим Hyper-V 2012 или более поздней версии (предпочтителен 2012 R2).
  • System Center Virtual Machine Manager 2012 SP1 и более новые версии (требуется 2012 R2, если у вас 2012 R2 Hyper-V).
  • Виртуальные коммутаторы на хостах Hyper-V должны быть созданы через SCVMM как логические коммутаторы.
  • Должна быть создана логическая сеть, которая дает возможность использования сетевой виртуализации. Эта логическая сеть должна иметь действующую сетевую настройку и пул IP-адресов, который служит для распределения IP-адресов хостам Hyper-V, участвующим в размещении виртуальных машин в виртуальных сетях (Provider Addresses PA) (см. экран 2).
  • Необходима созданная сеть виртуальных машин VM Network, настроенная на использование сетевой виртуализации и имеющая подсети, добавленные к ней.

 

Распределение IP-адресов хостам Hyper-V
Экран 2. Распределение IP-адресов хостам Hyper-V

При выполнении всех этих требований вы можете задействовать сетевую виртуализацию. Обратите внимание, что технически реализация сетевой виртуализации возможна и без SCVMM, но это очень сложно. Существует три главных преимущества сетевой виртуализации:

  1. Данные: реальная передача между хостами, что является функцией Windows.
  2. Контроль: обмен политиками и маршрутизацией для трафика между виртуальными машинами в виртуальной сети. Это комбинация SCVMM и сервера Windows. Представьте себе, что перемещается виртуальная машина. Все хосты Hyper-V нужно обновить, для того чтобы они знали, что виртуальная машина сейчас на другом хосте Hyper-V, а трафик на ту виртуальную машину должен быть маршрутизирован соответствующим образом.
  3. Управление: его выполняет SCVMM.

Конечно, действия в SCVMM могут выполняться с использованием PowerShell, но это может потребовать большого количества операций согласования, особенно при перемещениях виртуальных машин между хостами.

Какие изменения появились в Edge для Windows 10 в сборке 10586?

Сборка 10586 привносит некоторые полезные изменения в функциональность и использование Edge. Перечислю самые важные изменения, которые я обнаружил.

  • Новые возможности процесса загрузки при помощи функции Save as («Сохранить как») в дополнение к ссылке на открытие папки после загрузки (см. экран 3).
  • Простая загрузка контента в OneDrive посредством перетаскивания файлов.
  • Интеграция Cortana и просмотра в формате PDF в дополнение к обычному просмотру веб-страницы.
  • Новая панель инструментов PDF, предоставляющая такие функции управления страницами, как Zoom («Увеличить»), Print («Распечатать»), Save («Сохранить»), и многие другие (см. экран 4).
  • Перемещение избранного и списков для чтения между устройствами Windows 10 с помощью окна настроек Settings (см. экран 5).
  • Новая функция импорта избранного Favorites при первом доступе и доступность этой операции из настроек избранного Favorite Settings на вкладке Favorites раздела.
  • Предварительный просмотр на вкладках, для того чтобы посмотреть, что открыто в различных вкладках Edge, при ведении курсора по вкладке Edge (см. экран 6).
  • Открытие новых копий Edge с помощью нажатия средней кнопкой мыши или сочетания клавиши Shift и нажатия левой кнопки мыши.
  • Поддержка виртуального рабочего стола, позволяющая запускать копии Edge на множественных виртуальных рабочих столах, что ранее было невозможно.

 

Новые функции загрузки
Экран 3. Новые функции загрузки

 

Новая панель инструментов PDF
Экран 4. Новая панель инструментов PDF

 

Перемещение избранного и списков для чтения между устройствами Windows 10
Экран 5. Перемещение избранного и списков для чтения между устройствами Windows 10

 

Предварительный просмотр на вкладках
Экран 6. Предварительный просмотр на вкладках

Как мне создать шлюз NVGRE?

Виртуальные сети предусматривают абсолютную изоляцию и отделение от физической сетевой инфраструктуры. Однако, если вы хотите подсоединить виртуальную сеть к другой сети, такой как корпоративная сеть или Интернет, то вам потребуется шлюзовое устройство, которое, в свою очередь, может потребовать запуска NAT, если IP-схема, используемая в виртуальной сети, несовместима с физической сетевой инфраструктурой. Windows Server 2012 R2 и SCVMM 2012 R2 представляют встроенный шлюз NVGRE. Требования следующие.

  • Хост Hyper-V, который не служит хостом для виртуальных машин, являющихся частью виртуальных сетей. Другие виртуальные машины могут быть запущены на хосте вдобавок к виртуальным машинам шлюза NVGRE, но они не могут использовать сетевую виртуализацию. Этот хост настраивается в SCVMM, поскольку предназначен специально для функции шлюза NVGRE, через вкладку Host Access в свойствах хоста в SCVMM. Для использования хоста как выделенного шлюза установите флажок (см. экран 7). Это действие остановит виртуальные машины, которые работают на хосте и используют сетевую виртуализацию.
  • Виртуальная машина с Windows Server 2012 R2, которая будет действовать как шлюз. Имя виртуальной машины и имя операционной системы внутри виртуальной машины должны совпадать. Виртуальная машина должна быть развернута на хосте Hyper-V, который будет использоваться как хост для шлюзов и должен иметь как минимум два виртуальных сетевых адаптера vmNIC. Один будет присоединен к физической сети, соединение с которой должен обеспечивать шлюз, а другой будет служить для коммуникации с виртуальными сетями.

 

Назначение хоста Hyper-V выделенным шлюзом NVGRE
Экран 7. Назначение хоста Hyper-V выделенным шлюзом NVGRE

Внутри виртуальной машины Windows 2012 R2 должны быть выполнены следующие действия.

  • Убедитесь, что сетевой экран внутри созданной виртуальной машины заблокирован для всех профилей. Вы можете это сделать через приложение Windows Firewall with Advanced Security или при помощи команды
Set-NetFirewallProfile -Profile Domain, Public, Private
   -Enabled False.
  • В виртуальной машине наряду с модулем Remote Access для Windows PowerShell должны быть установлены службы роли удаленного доступа Routing и DirectAccess и VPN (RAS). Их вы можете установить, используя менеджер Server или используя команду PowerShell:
Install-WindowsFeature RSAT-RemoteAccess
   -PowerShell, DirectAccess-VPN, Routing
  • Остановите виртуальную машину.
  • Когда виртуальная машина будет развернута, откройте ее свойства, затем вкладку Hardware Configure и перейдите ко второму сетевому адаптеру, который не был подсоединен. Выберите Connected to a VM network option и нажмите Browse. В окне Select a VM Network нажмите кнопку Clear selection, затем щелкните ОК. Это действие позволит выбрать стандартную сеть, которая должна быть виртуальным коммутатором, однако она не подсоединяется изначально к нужной сети виртуальных машин. Нажмите ОК. После изменения настройки запустите виртуальную машину.

Теперь виртуальная машина готова к тому, чтобы ее использовали как шлюз NVGRE.

  1. Откройте область Fabric в SCVMM и раскройте узел Networking — Network Service. Правой кнопкой мыши щелкните по Network Service и выберите действие Add Network Service.
  2. Мастер настройки Add Network Service Wizard запустится и запросит имя Name и описание Description новой службы. Я обычно использую в качестве имени службы имя шлюза виртуальной машины. Нажмите Next.
  3. В качестве производителя Manufacturer и модели Model выберите Microsoft как производителя и настройте модель на Microsoft Windows Server Gateway. Нажмите Next.
  4. Выберите Run As account, которая имеет привилегии локального администратора в виртуальной машине. Затем щелкните Next.
  5. Требуется задать настройки строки соединения для шлюза. Строка включает хост Hyper-V, размещающий виртуальную машину, и имя виртуальной машины. Например: VMHost=savdalhv24.savilltech.net; GatewayVM=HNV-GW-1. Click Next
  6. Будет показан экран сертификатов, который не используется при этой настройке, поэтому просто нажмите Next.
  7. Можно протестировать подсоединение к виртуальной машине, используя кнопку Test. Важно, чтобы все тесты — Test open connection, Test capability discovery и Test system info — показывали статус Passed. Затем нажмите Next.
  8. Теперь определите группу хоста, где может быть использован шлюз HNV. Нажмите Next.
  9. Нажмите Finish, чтобы перейти к настройке шлюза для виртуализации.
  10. После завершения настройки правой кнопкой мыши щелкните по новой сетевой службе, выберите Properties и вкладку Connectivity.
  11. Необходимо указать SCVMM, какой из адаптеров в виртуальной машине является внутренней точной соединения, то есть подсоединяется к сетевой виртуализации и является адаптером, который мы напрямую подсоединяем к коммутатору, и какой из адаптеров является внешним адаптером, например подсоединяется к целевой внешней сети (Интернет или корпоративная сеть). Очень важно выполнить этот шаг правильно. Затем нажмите ОК. Теперь настройки для виртуальной машины шлюза готовы и на их выполнение уйдет всего несколько минут. Проконтролируйте область Jobs на предмет подтверждения, когда настройка шлюза будет завершена.

Теперь шлюз готов к использованию.

У меня возникла проблема с клиентом менеджера настройки Configuration Manager Client, введенным в 2012 году. Как мне получить информацию о том, почему развертывания на клиентской системе невозможны?

Configuration Manager 2012 использует объединенное отслеживание обязательных клиентских развертываний через CCM.LOG и новую базу данных v_CP_Machine, которая содержит базовую информацию о коде ошибки при клиентских развертываниях, однако нужные данные все еще содержатся в файле CCM.LOG. Чтобы просмотреть файл CCM.LOG, используйте инструмент отслеживания менеджера настройки Configuration Manager Trace Log Tool (CMTrace) из набора инструментов менеджера настройки Configuration Manager Toolkit (http://www.microsoft.com/en-us/download/details.aspx? id=36213). Откройте файл CCM.LOG с помощью этого инструмента, и он укажет на ошибки, как показано на экране 8. Прочитайте информацию в журнале, чтобы понять, почему установка терпит неудачу. В примере, приведенном на экране, совместно используемые административные каталоги были недоступны на клиенте, поскольку на брандмауэре был заблокирован общий доступ к файлам.

 

Информация об ошибках при развертывании
Экран 8. Информация об ошибках при развертывании

Вот пример запроса к базе данных для получения кода последней ошибки на каждой клиентской системе, где пытались выполнить развертывание:

Select Name, LatestProcessingAttempt, LastErrorCode
   From v_CP_Machine Order By LastErrorCode

Что такое сервер Azure Backup?

Azure Backup предоставляет службу резервного копирования и восстановления, однако она в основном работает с файлами и папками до тех пор, пока вы не используете менеджер System Center Data Protection Manager (DPM), который добавляет службы резервирования и восстановления, специфичные для приложений, таких как почтовый ящик, база данных и защита элемента Sharepoint. Сервер Microsoft Azure Backup является бесплатной «легкой» версией DPM, которая предоставляет первоначальную защиту рабочих приложений на диске и может сохранять резервные данные в Azure Backup. Обычно для краткосрочных резервных копий используется локальный диск, а Azure применяется для более длительного хранения.

Сервер Azure Backup можно загрузить по адресу: https://www.microsoft.com/en-us/download/details.aspx? id=49170. Если вы знакомы с DPM, то с этим решением будет легко начать работать даже в том случае, если у вас нет опыта использования таких продуктов. Кроме того, прочитайте статью Microsoft по адресу: https://azure.microsoft.com/en-us/blog/announcing-microsoft-azure-backup-server/. Там приведена подробная информация.

Обратите внимание, что бесплатная версия сервера Azure Backup не поддерживает ленточные устройства для долгосрочного хранения или хранения вне сайта.

Как мне при использовании нового портала Azure сделать выгруженный файл VHD диском операционной системы?

Новый портал Azure на сегодня не имеет возможности делать выгруженный файл VHD диском операционной системы. Вместо него используйте PowerShell, чтобы сделать файл VHD диском операционной системы и, таким образом, им сможет пользоваться виртуальная машина. Например:

Add-AzureDisk -DiskName ‘savazudc01-OS’ -MediaLocation
   https://savtechstoreeastus.blob.core.windows.net/
   vhds/savazudc01-OS.vhd -Label ‘OS’ -OS "Windows"

Я использую в своей организации прокси-сервер. Как мне убедиться, что приложение Azure AD Cloud App Discovery собирает данные?

По умолчанию Azure AD Cloud App Discovery собирает данные из порта 80 и порта 443. Если используется прокси-сервер, который регулирует другие порты, то агент надо обновить. Это можно сделать, выполнив процедуру создания или редактирования многострочного параметра в разделе реестра по адресу: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cloud App Discovery\Endpoint\Ports и добавив порты, которые должны проверяться, ко всем стандартным портам, а именно:

-80
-8080
-8118
-8888
-81
-12080
-6999
-30606
-31595
-4080
-443
-1110

Как мне добавить элементы к файлу XML при помощи PowerShell?

На самом деле добавить содержимое к файлу XML, используя PowerShell, довольно просто. Первый шаг — это создание нового элемента XML, содержащего требуемые данные. Код, представленный ниже, создает элемент временной зоны TimeZone, а затем настраивает значение.

$child = $xml.CreateElement("TimeZone",
   $xml.unattend.NamespaceURI)
                              $child.InnerXml = "Central Standard Time!

Следующий шаг — добавление записи нового элемента XML к разделу нужного файла XML. Мне требовалось добавить к составному элементу раздела настроек oobeSystem, который я просматриваю и который представляет собой часть большего раздела unattend. Я добавил элемент, используя:

$null = $xml.unattend.settings.Where{($_.Pass -eq
   'oobeSystem')}.component.appendchild ($child)

Обратите внимание, что $xml — это файл XML, затем следуют элементы XML,. unattend., затем. settings и экземпляр особых параметров, которые я хотел добавить к (oobeSystem).

Полный код выглядит так:

$xml = [xml](gc $UnattendFile)

             $child = $xml.CreateElement("TimeZone",
             $xml.unattend.NamespaceURI)
             $child.InnerXml = "Central Standard Time"
             $null = $xml.unattend.settings.Where{
             ($_.Pass -eq 'oobeSystem')}.component.appendchild($child)
             $xml.Save($UnattendFile)

Вы можете применять этот код как основу для любых дополнений, которые вам могут понадобиться в ваших собственных файлах. Также вы можете обновить значение существующих элементов, используя тот же самый синтаксис; например, чтобы настроить значение, я могу использовать такой код:

$xml.unattend.settings.Where{($_.Pass -eq 'oobeSystem')}.
   component..Value = ""

Мне недоступна возможность настройки контрольных вопросов для администраторов Azure AD. В чем может быть причина?

Так и должно быть. Пока для смены пароля может быть настроен номер телефона или адрес электронной почты, использование контрольных вопросов для администраторов недоступно.

Как можно посмотреть статус виртуальных машин ARM с помощью PowerShell?

Чтобы увидеть статус виртуальных машин Azure RM с помощью PowerShell, необходимо добавить в командную строку параметр -Status, который включает в себя набор статусов, один из которых — текущее состояние энергопитания, например так:

Get-AzureRmVM -ResourceGroupName "SAVILLTECHRGEASTUS"
   -Name "testvm44" -Status

Для того чтобы посмотреть статус всех виртуальных машин, вы можете использовать код типа представленного в листинге.

В приведенном примере мы проходим по всем группам ресурсов для всех виртуальных машин и для каждой из них определяем статус, относящийся к состоянию питания, который затем и выводится.

Каким образом функционирует обратная запись пароля Azure AD при использовании различных типов синхронизации и федерации?

Набор функций Azure AD включает пользовательскую функцию самостоятельного сброса пароля. На эту тему есть великолепная статья, которую можно найти по адресу: https://azure.microsoft.com/en-us/documentation/articles/active-directory-passwords-learn-more/. В ней подробно разъясняется, как именно работает обратная запись пароля. Существует три основных сценария, которые могут применяться в зависимости от того, была ли учетная запись пользователя изначально создана в Azure AD, синхронизирована из локальной AD или является федеративной. Варианты могут быть следующие.

  • Учетная запись пользователя изначально является учетной записью Azure AD — обратной записи пароля не происходит.
  • Учетная запись пользователя является учетной записью с синхронизированным паролем из AD — изменение пароля реплицируется в локальную AD.
  • Учетная запись пользователя является федеративной с AD учетной записью — пароль записан локально, но только до тех пор, пока не существует пароля в Azure AD.

Как именно можно получить последнюю версию Azure 1.0 PowerShell?

Для того чтобы обновить модули Azure версии 1 и более поздние, выполните следующие две команды:

Update-Module AzureRM
Update-AzureRM

Как мне изменить подписку, с которой я в данный момент работаю, с помощью команд PowerShell AzureRM?

Чтобы изменить контекст вашего сеанса PowerShell, используйте команду Set-AzureRmContext вкупе с ID подписки, чтобы изменить для нее текущий контекст.

Можно ли с помощью инструмента Hyper-V Replic разнести реплики виртуальных жестких дисков по разным папкам?

По умолчанию Hyper-V Replic сохраняет всю «начинку» виртуальной машины в двух папках на целевом сервере реплики: одна, единая, предназначается для виртуальных жестких дисков, а другая — для параметров виртуальной машины, базирующейся на идентификаторе GUID данной виртуальной машины. Указанную структуру папок можно изменить, выполнив такую последовательность действий:

  1. Включить репликацию виртуальной машины, отложив при этом начальную репликацию на более позднее время.
  2. Сразу после создания виртуальной машины на целевом сервере использовать миграцию хранилища для перемещения «начинки» данной виртуальной машины в расположение по вашему выбору.
  3. После того как указанная миграция будет завершена, можно будет выполнить отложенную ранее начальную репликацию.
Листинг. Пример просмотра состояния виртуальных машин ARM
$RGs = Get-AzureRMResourceGroup
foreach($RG in $RGs)
{
    $VMs = Get-AzureRmVM -ResourceGroupName $RG.ResourceGroupName
    foreach($VM in $VMs)
    {
        $VMDetail = Get-AzureRmVM -ResourceGroupName
        $RG.ResourceGroupName -Name $VM.Name -Status
        foreach ($VMStatus in $VMDetail.Statuses)
        {
            if($VMStatus.Code.CompareTo("PowerState/deallocated") -eq 0)
            {
                $VMStatusDetail = $VMStatus.DisplayStatus
            }
        }
        write-output $VM.Name $VMStatusDetail
    }
}