2014/12/17

Hyper-V Server Core に Azure Site Recovery Agentをインストール

1) AzureSiteRecoveryProvider.exe ファイルの実行
MKDIR C:\AzureSiteRecovery
CD C:\AzureSiteRecovery
AzueSiteRecoveryProvider.exe /x:. /q


2) ASRプロバイダーの導入
Setupdr.exe /i


3) ASRプロバイダーの登録
CD %ProgramFiles%\ Microsoft Azure Site Recovery Provider
DRConfigurator.exe /r /CredentialsFile <Path to the Vault Credentials File> /FriendlyName <Name of the Hyper V Host>

2014/12/15

IPsecVPN、MTU MSS の調整

OS上でも調整できますが、ルータで調整してしまったほうが調整対象が少ないので楽です。

そして、MTUよりもMSSで調整してしまうのほうが手っ取り早そうです。

なお、MSSのカラクリは、
http://jehupc.exblog.jp/21558500

http://www.infraexpert.com/info/5.3adsl.htm
に素敵な解説が載っています。



Ciscoルータの関連コマンド、
ip tcp adjust-mss

YAMAHAルータの関連コマンド、
ip tunnel tcp mss limit

Web Applicationのマイグレーション


たとえば、Windows Server 2003 から、Azure Websites(PaaS)にWebアプリをマイグレーションする場合。

便利な移行ツール。


公式blogで紹介
http://azure.microsoft.com/blog/2014/10/28/migrate-your-websites-to-azure-in-just-a-few-clicks/

移行ツール
https://www.movemetothecloud.net/

2014/12/11

Azure上の仮想マシン(ゲストOS)から、ホストOSの情報を得る


http://www.atmarkit.co.jp/ait/articles/1406/03/news014.html

[マイ ディスク]と[マイ イメージ]、違い


■マイ イメージ、IMAGES
他の仮想マシンを作成する際のテンプレートとして使用する場合、ココに登録。

Windowsだったら、sysprep
Linuxだったら、waagent -deprovision
済みのもの。

参考:Windows、sysprep

Windowsは、登録する前に、Azure Agentをインストールしておくこともできますし、Azure上での仮想マシンの構成時に、インストールすることもできます。


Linuxは、登録する前に、Azure Agentをインストールしておく必要があります。
URLは、下述。



■マイ ディスク、DISKS
テンプレートとしてではなく、(たとえばオンプレミスからuploadしたVHDファイルを)そのまま使う場合、ココに登録。

登録する前に、Azure Agentをインストールしておく必要があります。
Azure Linux Agent
Azure Windows Agent


2014/12/10

Azure上の仮想マシンにドライブマッピング

Azure Portalの[接続]アイコンをクリックすると、".rdp"ファイルがダウンロードされる。
それをダブルクリックしてRDP接続しようとすると、[リモート デスクトップ接続]のオプションで、[クリップボード]と[プリンター]へのアクセス許可の選択しかできない。

これは、上記過程でダウンロードされる".rdp"ファイルに、その他の記述が無いから。

もし、ローカルドライブをAzure上の仮想マシンにマウントしたいのであれば、単純な方法は、Windows上でふつうに[リモート デスクトップ接続]を起動し、[コンピューター]に
".rdp"ファイルに書かれている、

full address:s:hogehoge.cloudapp.net:xxxxx ※xxxxxは数字。セキュリティ対策目的で、Azureはこの数字を自動採番する。

のうち、

hogehoge.cloudapp.net:xxxxx

の部分をコピペする。あとは、[オプションの表示]アイコンをクリックして、目的の設定を施せばよい。



なお、IPsec VPNやExpressRouteでAzureと接続している場合は、仮想マシンの内部IPアドレスに対してRDP接続できる。その場合、デフォルトでは、xxxxxは3389(TCP/UDP)固定。[リモート デスクトップ接続]は、GUIで設定した[接続設定]を".rdp"ファイルに保存できるので、仮想マシンごとにこのファイルを作っておけば便利。


#drive mapping, local drive

2014/12/08

IPsec VPN利用時の、最適なMTU


#以下、IP MTUをMTUと表記しています。

たとえば、出力インタフェースが、

PPPoEとかを使わない場合(MTU 1500):1420
B Fletsの場合(MTU 1454):1374
よくわからない場合(MTU 1454未満も想定):1350

この値を、自身が使うIPsecVPNルータにセットします。



B Fletsの場合を例に、理由を説明します。

IPsec TunnelインタフェースのMTU長は、カプセル化の方式などにより異なります。
http://jpn.nec.com/univerge/ix/faq/ipsec-ike.html
に、分かりやすい計算式が載っています。

■自身の環境用のMTU長は計算できます
Azure IPsecVPNで使える方式、
http://msdn.microsoft.com/en-us/library/azure/jj156075.aspx
と、
自身が使うルータで使えるカプセル化の方式、のAND条件をとり、カプセル化の方式などを決めていけば、IPsec TunnelインタフェースのMTU長は計算できるハズ。

■が、現実解は・・・
さて、僅差とはいえ、基本的にはMTU長は長ければ長いほど送受信効率は高いので、長くしたくなるのが人情。

しかし、どのカプセル化方式が使われるのかは、ルータ間(Azure側VPN装置と自身で使うルータ)のネゴで決まるため、ファームウェアやソフトウェアのバージョンアップでそれらの仕様が変更されることも考慮すると、不確定要素を考慮したほうがよさそうです。

とすると、もし、MTU長に固定値を割り当てるのならば、数ある選択肢の中で、最も短いMTU長を選んでおいたほうが、無難と言えます。

■たとえば、出力インタフェースがBフレッツ(B Flets)の場合
出力インタフェースのMTU長は1454。
IPヘッダは IPv4 だとして、カプセル化方式で最もMTUが短くなるパターンを計算すると、1374

※参考:このときのMSS
MSS=MTU-40(TCP/IPヘッダ)
=1374-40
=1334



IPsecVPN、MTU MSS の調整

2014/12/04

Azure Storage Account あたり の VHDの数。最大数の目安

Azure Storage Account(ストレージ アカウント)あたり、
格納するVHDの最大数、目安は 40 個。

ストレージアカウントあたりのThroughput(スループット)が決まっているゆえ。

スループットがどの程度なのかは、時系列で向上していくのでしょうね。
それに伴い、きっと最大数の目安も増えていくのでしょう。


2014/12/02

pingでMTUサイズを調査する


http://technet.microsoft.com/ja-jp/library/bb878081.aspx
http://www.atmarkit.co.jp/fwin2k/win2ktips/652pingmtu/pingmtu.html

なお、ExpressRouteでは IP MTU 1,500 Bytes です。

NSG(Network Security Group)、ネットワークセキュリティグループ


インバウンド(受信)、アウトバウンド(送信)トラフィックの制御。

L4でフィルタできる。
VM単位(ARMではNIC単位)、サブネット単位の両方ができる。

https://azure.microsoft.com/en-us/documentation/articles/virtual-networks-nsg/


http://azure.microsoft.com/blog/2014/11/04/network-security-groups/
=== ステートフルで動作
The rules are stateful. This means if there is an inbound rule that allow traffic on a port (e.g. port 80), a matching rule on the outbound side is not required for the packets to flow on the same port.
===



AWSでいうところのNACLという機能に近いらしい。

2014/11/27

Azure DDoS 防御


http://download.microsoft.com/download/C/A/3/CA3FC5C0-ECE0-4F87-BF4B-D74064A00846/AzureNetworkSecurity_v3_Feb2015.pdf

Azure Load Balancer、負荷分散装置、のアルゴリズム(詳細)


http://taleofazure.blogspot.jp/2015/01/azure-load-balancer.html




以下、参考

http://azure.microsoft.com/blog/2014/04/08/microsoft-azure-load-balancing-services

http://azure.microsoft.com/blog/2014/10/30/azure-load-balancer-new-distribution-mode


詳細PDF
http://conferences.sigcomm.org/sigcomm/2013/papers/sigcomm/p207.pdf

詳細PDFのPPT
http://conferences.sigcomm.org/sigcomm/2013/slides/sigcomm/19.pptx

Microsoft Azure Datacenter IP Ranges

Azure DC で使っている Public IPアドレスの範囲
http://www.microsoft.com/en-us/download/details.aspx?id=41653

# パブリックIP, Global IP, グローバルIP, Public Peer

Azure Network Latency

Azure のネットワーク遅延について

http://blogs.msdn.com/b/igorpag/archive/2013/12/15/azure-network-latency-test-and-sql-server-optimization.aspx

このツールが有用とのこと。
http://technet.microsoft.com/en-us/sysinternals/bb896649.aspx

Azure VM 固有 ID のアクセスと使用

BIOS Serial Number、のように扱えます。


日本語
http://blogs.msdn.com/b/windowsazurej/archive/2014/10/22/blog-accessing-and-using-azure-vm-unique-id.aspx

英語
http://azure.microsoft.com/blog/2014/10/13/accessing-and-using-azure-vm-unique-id/



# シリアルナンバー

構成管理の自動化ツール

PowerShell DSC(Desired State Configuration)
http://www.atmarkit.co.jp/ait/articles/1405/22/news131.html

https://gallery.technet.microsoft.com/scriptcenter/DSC-Resource-Kit-All-c449312d

RemoteFX vGPU Updates in Windows Server Next


http://blogs.msdn.com/b/rds/archive/2014/11/05/remotefx-vgpu-updates-in-windows-server-next.aspx

#DirectX, OpenGL, CAD, GPU, NVIDIA

ExpressRoute、ひとつの会社で、部署ごとに別のAzure Subscriptionを使っている場合

1本のExpressRouteを共用できます。

各Subscription(サブスクリプション)に、割り当てる処理を、PowerShellで実施していただくことになります。

手順の詳細は、

http://azure.microsoft.com/blog/2014/11/18/enable-multiple-subscription-expressroute/

2014/11/20

IPsec VPN サイト間接続の最大値は30


2014年11月の進化で、
仮想ネットワークゲートウェイ(vNet Gateway)、IPsec VPN サイト間接続の最大値は30に。
Maximum Number of Site-to-Site (S2S) connections:30

http://msdn.microsoft.com/library/azure/jj156075.aspx/


この投稿時点では、
仮想ネットワークゲートウェイ作成時に、PowerShellを使う必要があります。

=== ※このコマンドは実行に時間がかかります。
PS C:\> New-AzureVNetGateway -VNetName "sampleName" -GatewaySKU HighPerformance -GatewayType DynamicRouting
===

URL中の、[High Performance VPN gateway]にするためには、
-GatewaySKU HighPerformance
を。



その仮想ネットワークゲートウェイが HighPerformance なのか Default なのかは、

===
PS C:\> Get-AzureVNetGateway -VNetName "sampleName"
===

実行結果中、
GatewaySKU:
で確認できます。


Default から HighPerformance への変換もできます。同様に、Default への変換も。
===
PS C:\> Resize-AzureVNetGateway –VNetName "sampleName" –GatewaySKU HighPerformance
===


なお、
https://azure.microsoft.com/en-us/documentation/articles/vpn-gateway-about-vpngateways/

によると、スループット(Throughput)の最大値の目安は、 #2015年11月時点

HighPerformance: 2,000Mbps(ExpressRoute)、200Mbps(サイト間 IPsecVPN)
Default: 1,000Mbps(ExpressRoute)、100Mbps(サイト間 IPsecVPN)

とのこと。随時改良され続けているので、今後の向上にご期待いただくとともに、あくまでも目安としてご覧ください。



# 速度、速さ

2014/11/19

仮想マシン イメージ(テンプレート)を、異なるリージョンにコピー PowerShell編


異なるリージョン(region)にコピー(copy)。
ひとつの仮想マシン イメージは、その仮想マシン イメージが置いてあるリージョン内でしか使えない。

よって、たとえば、日本(東)リージョンに置いてある仮想マシン イメージを、日本(西)リージョンでも使いたい場合は、コピーする必要がある。

いくつか方法があるが、まずはPowerShell。""の中を書き換えて使う。
===
# 送信元情報
$srcContainer = "xxxx" # "vhds"とか
$srcBlob = "VMImageOriginal.vhd"
$srcStorageAccount = "SampleEastStorage"
$srcStorageKey = "xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"

$srcContext = New-AzureStorageContext  –StorageAccountName $srcStorageAccount `
                                       -StorageAccountKey $srcStorageKey

# 送信先情報
$destContainer = "xxxx" # "vhds"とか
$destBlob = "VMImageForWest.vhd"
$destStorageAccount = "SampleWestStorage"
$destStorageKey = "yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy"

$destContext = New-AzureStorageContext –StorageAccountName $destStorageAccount `
                                       -StorageAccountKey $destStorageKey

# もし、送信先にコンテナが既にあるなら、下の1行をコメントアウト
New-AzureStorageContainer -Name $destContainer -Context $destContext

$Result = Start-AzureStorageBlobCopy -SrcContainer $srcContainer `
                                     -SrcBlob $srcBlob `
                                     -SrcContext $srcContext `
                                     -DestContainer $destContainer `
                                     -DestBlob $destBlob `
                                     -DestContext $destContext
===

かかる時間はblobの容量次第。
PS C:\>$result | Get-AzureStorageBlobCopyState
で進捗確認。

その他、Azure Storage toolsを使ってコピーする方法も。
http://www.cloud-config.jp/27471



最後に、コピー先でコピーしたVHDをIaaSの仮想マシン イメージとして登録する。
Azure Management Portalで、[仮想マシン]を選択。
[イメージ]をクリック
[作成]をクリック

[名前]を適切に入れて・・・
[VHDのURL]で、コピーしてきたVHDを選択。
[仮想マシンでSysprepを実行しました。]にチェック。
で、実行。

#移行

仮想マシン イメージ(テンプレート)を、異なるリージョンにコピー Azure CLI編

IaaS、はじめの一歩

色々やり方はありますが、まずはお試しということで1つの基本パターンをご紹介。

1. アフィニティ グループを追加
互いに通信し合う仮想マシンやストレージなどを、IOパフォーマンスをよくするために近くに配置するための目印。ここでは"SampleAG"という[名前]のアフィニティ グループを"日本(東)"[地域]に追加したと仮定。

2. ストレージアカウントを作成
仮想マシンを格納するための器(他にも用途はいっぱいありますが、ここでは省略)。
[URL]に世界で唯一の名前を入れる。ここでは"SampleStorage"という名前のストレージアカウントを作成したと仮定。
[場所/アフィニティ グループ]の指定箇所で、"SampleAG"を指定。

3. 仮想ネットワークを作成
仮想マシンをつなぐための仮想ネットワーク。ここでは"SampleVNet"という名前の仮想ネットワークを作成したと仮定。
[場所]の指定箇所で、"日本(東)"を指定。
ひとまず放置しておく設定:[DNSサーバー][ポイントからサイト間の接続][サイト間接続]
[仮想ネットワークアドレス空間]で、IaaSで使うアドレスを適当に入力。ココの考え方は通常のネットワークと同じような感じ。

4. 仮想マシンを作成
[地域/アフィニティ グループ/仮想ネットワーク]の指定箇所で、"SampleVNet"を指定。
[ストレージアカウント]の指定箇所で、"SampleStorage"を指定。
のこりの設定箇所は、ひとまず適当に設定しておく。

・・・でとりあえず仮想マシンをいじれるように。上記手順によって、おそらくは多くの方の理解がすすみやすい構成になっているかと。


あとは、
http://www.microsoft.com/ja-jp/download/details.aspx?id=43120
の「Azure 自習書シリーズ」を読みながら、Azureに触れていくと理解が進みやすいですよ。ほんと読みやすいです。

2014/11/18

Azure、ベンチマーク


ブラウザから、世界中のAzure Blob Storageへのアクセス速度(遅延:latency)を計測
http://azurespeedtest.azurewebsites.net/


"世界各地のMicrosoft Azure間の応答速度が計測できるサービス"
http://azure-gadgets.cloud-config.jp/Tour


"現在地から世界各地のMicrosoft Azureデータセンターの応答速度をボタン一つで計測"
AWSとの速度比較も併せてできる
http://azure-gadgets.cloud-config.jp/GrandPrix

Azure、IaaS、仮想マシン(VM)のテンプレート化 Windows Serverの場合


まずは必要に応じて、Azure上の英語版Windows Server 2012 R2を日本語化するなど。
http://yp.g20k.jp/2014/07/windows-server-2012-r2.html



その他、共通イメージに必要な設定、を加えた上で、sysprepと、Azure Management Portal(管理ポータル)上で[取り込み]
http://piro-shiki.dreamlog.jp/archives/34215938.html

すると、テンプレート(Azureでは「仮想マシン イメージ」)ができあがる。
すると、仮想マシンの作成時に、「マイ イメージ」に出てくるようになる。

2014/11/11

Active Directory Domain Service on Azure IaaS、DNSサーバ


ADDSをAzure IaaS上で使いたい場合、DNSサーバは、vNet上に規定で実装されているものではなく、Windows Server OS標準のDNSサーバを利用する(これ以外の選択肢もある。たとえばBIND。このあたりはonpremiseと同じ考え方)。

AD DSと同じOSインスタンスに、DNSサーバも載せてしまうとお手軽。以下、ソレ前提のお話。

このAD DSが載っているvNetのDNSサーバを指定し、自分が立てたDNSサーバにする。そうすると、vNet規定実装のものから、指定されたサーバへとDNS lookupで見にいく先が変更される。

この指定には、いくつかの方法がある。
Azure Management Portal(WebGUI)でも指定できる。



上記URLの中で、筆者が「なるほど」と感じた注意事項をコピペ。
===
レコードの清掃がオフであること。Windows Azure の IP アドレスには長いリースがあり、清掃中に DNS サーバーでレコードが削除されることがあります。
===

2014/11/10

Active Directory Domain Service on Azure IaaS、DHCP


DHCPサーバは、vNet上に規定で実装されているものを使う(これ以外の選択肢ナシ)。
AD DS自体のIPアドレスも、そのDHCPサーバから貰うことになる。

Azure IaaS上、仮想マシンのOSの中では、Static IPは利用してはいけない。(Azureの決まり)
が、その仮想マシンに、そのDHCPから割り当てるIPアドレスを、固定にする方法はある。

それが、コレ。
http://taleofazure.blogspot.jp/2014/10/iaasip.html


AD DS自体のIPアドレスも、このカラクリを使って、固定する。vNet上に規定で実装されているDHCPサーバから割り当てられるが、固定になる。



# 固定IP、IP Address

グループポリシー(Group Policy)の一覧。日本語

WindowsServer 2012 R2、Windows 8.1
http://blogs.technet.com/cfs-file.ashx/__key/communityserver-blogs-components-weblogfiles/00-00-00-56-58/WindowsServer2012R2andWindows8.1GroupPolicySettings_5F00_jp.xlsx


2014/11/01

Microsoft DiskIO Benchmark Test Tool


Diskspd, a Robust Storage Testing Tool, Now Publically Available

ダウンロード
https://gallery.technet.microsoft.com/DiskSpd-a-robust-storage-6cd2f223

ソースコード
https://github.com/microsoft/diskspd


K端さん、情報ありがとうございます。



#マイクロソフト ディスク ストレス ベンチマーク 負荷

2014/10/31

Hyper-V、仮想マシンのBIOS Serial Numberを変更する方法

=== 以下、サポート対象外だと思われます。ご注意下さい。 ===

Hyper-Vホスト上で、
サービス「wmms」停止。

書き換えたい、仮想マシンの設定ファイル(XMLファイル)を、違う名前でコピー。
後で利用するので、コピー元の仮想マシン設定ファイルのファイル名をどこかに記録。

違う名前でコピーしたXMLファイルを編集する。
bios_serial_number
で文字列検索すると、
<bios_serial_number type="string">
が見つかる。この行を編集、保存。

コピー元の仮想マシンの設定ファイル(XMLファイル)をrename。
新しいbios serialで保存したxmlファイルを、冒頭で記録したコピー元の仮想マシンの設定ファイル名にrename。

サービス「wmms」開始。

ちゃんと書き換わっているかは、仮想マシン上で、コマンドライン
WMIC bios get serialnumber
で確認できる。

IaaS、仮想マシンで複数枚vNICを使う方法

Multiple VM NICs and Network Virtual Appliances in Azure

http://azure.microsoft.com/blog/2014/10/30/multiple-vm-nics-and-network-virtual-appliances-in-azure/

2014/10/30

Azure Networking系最新情報 2014年10月29日


http://azure.microsoft.com/blog/2014/10/29/networking-enterprise/

IaaS、仮想マシンからInternetにアクセスするときに、必ずオンプレミスを経由させる方法

オンプレミスとvNetとの間でIPsec VPNを張っている想定。

デフォルトだと、たとえば、仮想マシンからInternetにアクセスするときは、仮想マシンからvNetを経由して、そのままInternetに出る。

が、これを、
仮想マシンから、まずはオンプレミスにルーティングし、オンプレミスからInternetに出すように設定することができる。

vNetごとに設定できるらしい。

http://msdn.microsoft.com/en-us/library/azure/dn835140.aspx

これを、Forced Tunnelingと呼んでいる。

Azure PowerShell 関連ダウンロード

Azure PowerShell
http://azure.microsoft.com/en-us/manage/install-and-configure-windows-powershell/


PowerShell ISE, ScriptBrowser & Script Analyzer
http://www.microsoft.com/ja-jp/download/details.aspx?id=42525

IaaS、仮想マシンに静的にIPアドレスを割り当てる方法


vNet上のPrivate IPアドレスを静的割当(追加コストなし)
https://azure.microsoft.com/en-us/documentation/articles/virtual-networks-reserved-private-ip/

InternetへのLoadBalancerのPublic IPアドレスを静的割当(追加コストあり)
http://msdn.microsoft.com/en-us/library/azure/dn690120.aspx

InternetへのOSインスタンスごとのPublic IPアドレスを静的割当(2014年10月現在、TechPreview中)
http://msdn.microsoft.com/en-us/library/azure/dn690118.aspx

vNet間でルーティング

静的に、XMLファイルで全指定しなければならないので、vNetの数が増えてくると結構大変ですね。



2つのvNet間でルーティング
http://azure.microsoft.com/blog/2014/06/17/vnet-to-vnet-connecting-virtual-networks-in-azure-across-different-regions/


1つのオンプレミスと、3つのvNetで相互ルーティング
http://www.nullsession.com/index.php/2014/06/how-to-configure-multiple-virtual-network-connections-in-azure/




2014/10/22

Microsoft Infrastructure as a Service Storage Foundations

Windows Server 2012 R2とか、現在Azureで実装されているStorageまわりをひととおり解説

http://blogs.technet.com/b/privatecloud/archive/2014/10/15/microsoft-infrastructure-as-a-service-storage-foundations.aspx


Microsoft Infrastructure as a Service Network Foundations

Windows Server 2012 R2とか、現在Azureで実装されているNetworkまわりをひととおり解説

http://blogs.technet.com/b/privatecloud/archive/2014/10/21/microsoft-infrastructure-as-a-service-network-foundations.aspx


[ゲートウェイの種類]やルーティングを替える手順


オンプレミスとAzureとを繋ぐ
に書いたとおり、用途によって指定すべきルーティングが変わる。で、ルーティングによって[ゲートウェイの種類]も変わる。この場合のルーティングとは、以下の計3種のこと。

静的ルーティング:静的ルーティングVPN(Static Routing VPN)
動的ルーティング:動的ルーティングVPN(Dynamic Routing VPN)かExpressRoute。ExpressRouteにする場合は、[ExpressRouteの使用]チェックボックスにチェックを入れる。



なお[ゲートウェイの種類]は、[ゲートウェイの作成]をするときにしか選択できない。
というわけで、[ゲートウェイの種類]やルーティングを替える手順を考えてみた。
替える過程で、仮想ネットワークゲートウェイを経由する通信断が発生するのはやむを得まい。

■パターン1 静的ルーティングVPNから動的ルーティングVPNに替える
まずは[ゲートウェイの削除]ボタンで[仮想ネットワークゲートウェイ]を削除。ちょっとだけ時間がかかる。
次に[ゲートウェイの作成]ボタンから[動的ルーティング]を選択。けっこう時間がかかる。
最後に、各種ルータやらVPNやらの設定。

終了。この間、その仮想ネットワークゲートウェイがくっついている仮想ネットワーク自体は普通に活きているっぽい。IaaS上の仮想マシンもそのまま活きている模様。


■パターン2 (静的ルーティングVPN or 動的ルーティングVPN)からExpressRouteに替える
まずは[ゲートウェイの削除]ボタンで[仮想ネットワークゲートウェイ]を削除。ちょっとだけ時間がかかる。
次に、[仮想ネットワークアドレス空間]の[ゲートウェイ]を削除。

なぜ[ゲートウェイ]を削除か??
VPNのときは、静的だろうが動的だろうが、[ゲートウェイ]のCIDRは/29で固定割当される。が、ExpressRouteには/28より大きい割当が必要なのだ。なので、[ゲートウェイ]を一度削除し、[ExpressRouteの使用]チェックボックスにチェックをして、[ゲートウェイサブネットの追加]で/28より大きい割当を追加する。で、[保存]

その次に、[ゲートウェイの作成]ボタンから[動的ルーティング]を選択。けっこう時間がかかる。
最後に、各種ルータの設定。
この他、接続業者(Exchange ProviderかNetwork Service Provider)さんとの調整がある。

2014/10/13

「ゲートウェイ サブネット」とは

[サイト間VPNの構成]チェックボックスにチェックを入れた場合のみ、指定できる。
オンプレミス側のローカルネットとAzureとを、IPsec VPNもしくはExpressRouteで接続するときのルーティングに使われるのだろう。

Azure側のサイトを複数(例えば、東日本サイトとシンガポールサイト)利用していて、その間もサイト間接続する場合は、もちろんそのルーティングにも。

仮想ネットワーク1つにつき、ゲートウェイ サブネットを1つ持つ。
アドレス空間が複数あっても、 仮想ネットワーク1つにつき、ゲートウェイ サブネットを1つ。



・・・OSインスタンスから見たデフォルトゲートウェイとは別物。

2014/10/08

動的ルーティングVPN(Dynamic Routing VPN)って何?


普通、動的ルーティングって言ったら、RIPやらOSPFやらBGPやらを示すと思うんだ。
で、色々調べたんだけど、筆者の推測は以下。

執筆時現在(2014年10月8日)、
Azure上の仮想ネットワークゲートウェイが、RIPやらOSPFやらBGPやらをしゃべりそうな雰囲気は無い。単に、static routingを設定するだけのように見える。

だけど、コレ、
http://technet.microsoft.com/en-us/library/dn786406(v=office.15).aspx
とかを見ると、RIPとかOSPFが流せる、と解釈できそうな記述がある。

そもそも、動的ルーティングVPN(Dynamic Routing VPN)の前提となる、
ルートベースVPN(Route-based VPN)はRIPやOSPFを流せるモノらしい。

今や、ルートベースVPNの対義語となるポリシーベースVPNは主流ではなく、IKEv2といえば、ルートベースVPNであろうと。


暫定結論:おそらく、実装がまだ追いついていないだけ。筆者の推測に過ぎないけど、動的ルーティングVPN(Dynamic Routing VPN)は、将来RIPやOSPFやBGPが流せるようになるのだろう。だからそういう名前にした。実装がまだ追いついていないだけ。



2014/10/07

オンプレミス側に置く、VPN装置の要件

最新情報ゲットを考慮し、あえて英語サイトのみ提示
http://msdn.microsoft.com/en-us/library/azure/jj156075.aspx


静的ルーティングVPN(Static Routing VPN)なのか、
動的ルーティングVPN(Dynamic Routing VPN)なのか、
で要件レベルが異なる。ココ重要!!!


詳細は上記URLをご覧いただくとして、ザックリいうと、
IKE Versionが異なるようだ。

静的ルーティングVPNの場合、IKEv1を使う。
動的ルーティングVPNの場合、IKEv2を使う。

IKEv1は、仕様がキッチリとしていないので、動作確認済みか否かに関しても、気にした方が良いっぽい。
IKEv2は、仕様がキッチリしているようなので、動作確認済みか否かに関しては、IKEv1ほどには神経をとがらせる必要な無いらしい。まぁでも買う前に確認したいわな。


■設定例(Configuration instructions、Sample)
主に洋物ルータ用は、上記URL参照。IKEv1 用も、IKEv2 用もある。
主に和物ルータ用は、下記URL参照。IKEv1 用が中心(2014年10月7日時点)
http://msdn.microsoft.com/ja-jp/windowsazure/dn132612.aspx


和物ルータ用解説のうち、例えばYAMAHAさんの例。わかりやすい!
http://jp.yamaha.com/products/network/solution/dns_cloud/microsoft_azure/dns_cloud-microsoft_azure-setup_azure/

オンプレミスとAzureとを繋ぐ

英語
http://msdn.microsoft.com/en-us/library/azure/dn133798.aspx
日本語
http://msdn.microsoft.com/ja-jp/library/azure/dn133798.aspx
日本語まとめ
http://blogs.msdn.com/b/windowsazurej/archive/2014/06/18/blog-expressroute-or-virtual-network-vpn-whats-right-for-me.aspx

静的ルーティングVPN(Static Routing VPN)
動的ルーティングVPN(Dynamic Routing VPN)

=== 要約 ===

■サイト間(Site-to-Site)
インターネット:経由
利用例)オンプレミスのネットワークと、Azure上の仮想ネットワークとを繋ぐ
Azure上の仮想ネットワークゲートウェイ
 オンプレミスのサイトが1箇所しか無い場合:静的ルーティングVPN or 動的ルーティングVPN
 オンプレミスのサイトが2箇所以上ある場合:動的ルーティングVPN

■ポイント対サイト(Point-to-Site)
利用例)PC単体からAzure上の仮想ネットワーク全体にアクセスしたい
インターネット:経由
Azure上の仮想ネットワークゲートウェイ:動的ルーティングVPN

■vNet間(vNet-to-vNet)
http://blogs.msdn.com/b/rslaten/archive/2014/12/06/multihop-routing-in-azure.aspx
利用例)Azure上の仮想ネットワーク1、と、Azure上の仮想ネットワーク2を繋ぐ
インターネット:経由しない。Global IP同士の通信になるので、一見、インターネットを経由しそうだが、Microsoft独自のNetwork上にルーティングされるので。経路ハイジャックとかの事故が起こらない限り・・・。
Azure上の仮想ネットワークゲートウェイ:動的ルーティングVPN

■ExpressRoute
利用例)専用線とかで、オンプレミスとAzureとの間を「占有ネットワークで繋ぐ」。
インターネット:経由しない
※ExporessRouteは、上記3種とは別次元になるので、また別途
http://taleofazure.blogspot.jp/2014/09/expressroute.html

3rd party製、Azure管理ソフト


■Hinemos クラウド管理オプション for Azure
http://cloud.watch.impress.co.jp/docs/news/20141006_670041.html


2014/10/06

過去出た セキュリティーパッチ(Security Patch)一覧


製品ごと、再起動(Reboot)の要不要など、一覧をExcelシートでダウンロードできます。
Hyper-V、Server Coreで、どうか、とか調べられマス。

http://go.microsoft.com/fwlink/?LinkID=245778

2014/10/05

災害対策、BCP、DR(Disaster Recovery)


■いろんな機能を俯瞰
http://www.slideshare.net/kogesaka/clrh-in-tokyo-4

■Azure Site Recovery
http://www.atmarkit.co.jp/ait/articles/1406/30/news020.html


■本家情報
=== Azure Site Recovery 詳細 ===

http://msdn.microsoft.com/en-us/library/dn440569.aspx

=== Prerequisites and support ===
前提条件とサポート。サポートOSなど。
http://msdn.microsoft.com/en-us/library/dn469078.aspx

=== Getting Started with Azure Site Recovery: On-Premises to Azure Protection ===
初めてガイド:オンプレミスからAzure
http://azure.microsoft.com/en-us/documentation/articles/hyper-v-recovery-manager-azure/

=== Getting Started with Azure Site Recovery: On-Premises to On-Premises Protection ===
初めてガイド:オンプレミスからオンプレミス
http://azure.microsoft.com/en-us/documentation/articles/hyper-v-recovery-manager-configure-vault/

=== Microsoft Azure Site Recovery: Common Error Scenarios and Resolutions ===
トラブルシューティング
http://social.technet.microsoft.com/wiki/contents/articles/21619.microsoft-azure-site-recovery-common-error-scenarios-and-resolutions.aspx

2014/09/24

送信データ転送(Outbound data transfers)とか、ExpressRouteのゾーン(Zone)って何?


http://azure.microsoft.com/ja-jp/pricing/details/data-transfers/
のFAQリンクからコピペ

===
ゾーン 1: 米国西部、米国東部、米国中北部、米国中南部、米国東部 2、米国中部、西ヨーロッパ、北ヨーロッパ

ゾーン 2: アジア太平洋東部、アジア太平洋南東部、東日本、西日本

ゾーン 3: ブラジル南部
===

らしい。

2014/09/03

Surface Pro3 その4 タイプカバーの[Fn]キー

タイプカバーで、[F1]とか[F2]キーを使いたい場合、[Fn]との組み合わせ([Fn]を押しながら[F1]を押す、とか)になる。
[Fn]を押しながらでないと、特別キー、を押したことになってしまうのだ。

[F1]キーを押すだけで[F1]キーにしたいっっ



解決策:[Fn]を押しながら[Caps]を押す。

なお、もう一度[Fn]を押しながら[Caps]を押すと元に戻る。


http://www.microsoft.com/surface/ja-jp/support/hardware-and-drivers/type-cover

2014/08/31

プロセッサバージョンが異なる物理コンピューターへ移行する

仮想マシンで使うCPU命令セット、例えばSSE拡張命令セットとかをマスクすることで実現していることは分かっている。

が、どれくらいパフォーマンスが劣化するのか心配になって調べてみた。
だって、全ての拡張命令セットがマスクされたら、CPUの相当が効率悪くなるから。

結果、必要最小限のマスクしかしない模様。これなら良いぢゃん。パフォーマンス劣化は最小限だと言える。

http://download.microsoft.com/download/F/2/1/F2146213-4AC0-4C50-B69A-12428FF0B077/VM%20processor%20compatibility%20mode.doc

移行先と移行元のHyper-Vホストが使っているCPUをチェックして、最小公倍数的に、両者とも使えるCPU命令セットを選択するようだ。

Hyper-V の仕組みや動作を解説

見つけた中で、最も詳細。
ただ、CPUコマンドのレベルで記述されているから難解。


Quick Migration(:クイック・マイグレーション)にかかる時間

ダウンタイムがどれくらいになるのか、の実験結果が載っている記事。スバラシイ。

http://www.atmarkit.co.jp/ait/articles/0912/16/news102_3.html

Shared Nothing Live Migration(:無共有型ライブ・マイグレーション)

ライブ・ストレージ・マイグレーション と 無共有型ライブ・マイグレーションの違い。



Live Migration(:ライブ・マイグレーション):仮想マシンのディスクファイル群の場所は替わらず、仮想マシンが稼働するHyper-Vホストを替える。

Live Storage Migration(:ライブ・ストレージ・マイグレーション):仮想マシンが稼働するHyper-Vホストは替わらず、仮想マシンのディスクファイル群の場所を替える。



対して、
Shared Nothing Live Migration(:無共有型ライブ・マイグレーション):仮想マシンのディスクファイル群の場所を替えてから、仮想マシンが稼働するHyper-Vホストも替える。

コレによって、その仮想マシンを稼働させたまま、
仮想マシンのディスクファイル群の場所:サーバA上のローカルディスク
仮想マシンが稼働するHyper-Vホスト:サーバA
から
仮想マシンのディスクファイル群の場所:サーバB上のローカルディスク
仮想マシンが稼働するHyper-Vホスト:サーバB
へ、ライブ・マイグレーションができる。

[参考]

VHDXと比べたVHDのメリットってあるの?

下位互換性(=Hyper-VホストがWindows Server 2008以下でも使える)以外は無い模様。

Hyper-VホストがWindows Server 2012以降のみのインフラなら、何も気にせずVHDXのみにすべし。
それまで使っていたVHDはVHDXに変換して使えばよろし。
[変換方法]
http://www.atmarkit.co.jp/ait/articles/1306/14/news055.html

2014/08/28

Hyper-Vでいうところの、メモリ・オーバーコミット

vSphere用語:Memory Overcommitment(:メモリ・オーバーコミット)
Hyper-V用語:Dynamic Memory(:動的メモリ)


両者は、仕組みは違いますが、目的(=やりたいこと)は一緒。

[英語]
http://technet.microsoft.com/en-us/library/hh831766.aspx

[日本語]
http://technet.microsoft.com/ja-jp/library/hh831766.aspx
http://www.atmarkit.co.jp/ait/articles/1103/03/news108.html

[対象となる仮想マシンのOS]
Linux
Windowsは、Vista SP1以降、Windows Server 2003 SP2以降。(細かいところは上記[英語]のリンクをクリック。下の方に一覧が出てくる)。



さて、メモリ・オーバーコミット関連でいうと、vSphereとHyper-Vとで、vSphereだけが持つ機能もある。たとえば、最も効果があるものでいえば、Transparent Page Sharing(TPS:透過的ページ共有)。TPS以外、たとえば「メモリ圧縮」や「スワッピング」は効果はあるだろうけど、動作原理上のデメリットも鑑みると、TPSに比べれば微少だろう。

TPSは「「同じOS、同じアプリ」に対して同じような負荷が、並列で多数、たとえばOSインスタンス100個とかに、かかっている場合」に最も効果が発揮される。たとえばVirtual Desktop Infrastructure(VDI:仮想デスクトップ)とか。

なので、1台の物理サーバ上に、サーバ用途っつーことで、OSインスタンスがせいぜい10〜20個程度で、しかもアプリケーションがバラバラの場合は、大きな効果が出にくい。無論これに、異なるOSが混在する、とかの前提が加わったら、さらに効果が出にくい。



ちと横道に:
VDIの場合、たしかにTPSは絶大な効果を出すことが多いのだけど、イマドキのサーバ機は物理メモリを大量に搭載できることもあり、メモリが足りなくなる前にCPUがボトルネックになることが多いですよ。2014年8月時点での筆者の知見による目安は、8 OSインスタンス/コア、程度。コレを上回るOSインスタンス数だとCPUボトルネックになっちゃうから、TPSが効いていようがいまいがメモリは関係なくなっちゃう。ま、メモリをたっぷり確保しちゃうアプリケーションを使うのであれば、この限りではないわけですが。

Hyper-Vでいうところの、DRSとDPM


vSphere用語:DRS(Distributed Resources Scheduler)、DPM(Distributed Power Management)
Hyper-V用語:DO(Dynamic Optimization:動的最適化)、PO(Power Optimization:電力の最適化)

[英語]
http://technet.microsoft.com/en-us/library/gg675109.aspx
[日本語]
http://technet.microsoft.com/ja-jp/library/gg675109.aspx


V2V

■無料
Microsoft Virtual Machine Converter
http://www.microsoft.com/en-us/download/details.aspx?id=42497

■有料
SCVMM(System Center Virtual Machine Manager)
https://www.youtube.com/watch?v=32v77ejxcG4

で、「楽さ」がどれほどかはさておき、
P2Vに載せたモノはV2Vでも使えるハズ

2014/08/26

Surface Pro3 その3 有線LAN


標準では付いていないので、別途購入。

条件を考えると・・・

・1つしかないUSBポートを埋めちゃわないようにできること。
・いちいちデバドラを手動で入れないでもokなヤツ。

というわけで、(他にもあるんだろうけど)コレ。
筆者が使用している限りでは、上記2条件は満たせています。

http://www.iodata.jp/product/lan/lanadapter/us2-hb4etx/

2014/07/31

Windows Server 2012 R2, Storage関連技術

コレは良い投稿ですな。

http://www.atmarkit.co.jp/ait/articles/1309/26/news123.html

Hyper-Vの共有ストレージにSMB 3.0ファイルサーバを使う
SOFS(Scale Out File Server)
WSFC(Windows Server Failover Clustering)
自動階層化
フラッシュキャッシュ
重複排除
SCSI UNMAP
ODX(Offloaded Data Transfer)

http://www.jdsf.gr.jp/backup/stm/201309.html

2014/07/28

TypeScript, GitHub上に


http://blogs.msdn.com/b/typescript/archive/2014/07/21/new-compiler-and-moving-to-github.aspx

https://github.com/Microsoft/TypeScript

AzureにWAN最適化装置(Accelerator, Optimizer)を配置


http://www.riverbed.com/blogs/Microsoft-Certifies-Riverbed-SteelHead-for-Azure.html

こんなのも出てきているんですな。

VMware(vSphere)の仮想マシンをHyper-V用に変換, convert


ま、こんなの今後もジャンジャン出てくるよね。
オンプレミスからクラウドへの変換ツールがメインだろうけど、クラウドからクラウドへの変換ツール、たとえばAWS to Azureとかも。

http://www.publickey1.jp/blog/14/vmwarehyper-vazuremicrosoft_virtual_machine_converter_20.html

ハイブリッドクラウドとかいうけれど、いわゆるプライベートクラウドからパブリッククラウドへのライブマイグレーションはそんなに現実的では無い。だって、どんだけ帯域消費すんだよ。CPUの命令とかメモリの内容とか、遅延のあるなか全部WAN経由でリアルタイム転送するんだぜ??。もっとWANリソースが潤沢な世の中になったら現実的かもしれないけど、2014年時点では、よっぽどのお金持ち企業以外にとっては、ライブマイグレーションは非現実的だ。


2014/07/25

Surface では、ファームウェア(Firmware)の更新(update)も、Windows Updateで


Windows Updateしていて気付いた。
まさかーと思って調べてみたら、本当だった。

http://www.microsoft.com/surface/ja-jp/support/install-update-activate/pro-3-update-history

Mac OS みたいだw
良いところはお互い真似しあって切磋琢磨してほしー。

Surface Pro3 その2 タッチパッド


基本はココに載っていた。

http://www.microsoft.com/surface/ja-jp/support/hardware-and-drivers/touchpad-a-builtin-mouse

個人的に「タップしてクリック」が嫌いなので、これを無効にしたかった。ので、その方法を記録。

チャームを表示してから、[設定]-[PC 設定の変更] <<デフォルトでは画面右下に出てくるハズ。

[PC 設定]-[PC とデバイス]-[マウスとタッチパッド]-[入力中に誤ってカーソルを・・・]
で、[タップの無効化]を選択。


Surface Pro3 その1 無線LAN

自宅も職場も、主力をMac OSに切り替えてから、5年弱。。
久しぶりにWindowsに帰ってきたよ。Surface Pro3で。

案の定、基本的な設定方法が わからん or 忘れている。
というわけで、調べたことを自分のために記録しておく。



まずは無線LAN。
WiFiアクセスポイントが、SSIDをブロードキャストしていれば、苦労しないと思うんだけど、SSIDをいわゆるステルスモード(stealth mode)にしている場合、こういうことになる。

[コントロールパネル]-[ネットワークとインターネット]-[ネットワークと共有センター]-[新しい接続またはネットワークのセットアップ]

で、[ワイヤレス ネットワークに手動で接続します] を選択。

[ネットワークがブロードキャストを行っていない場合でも接続する(O)]チェックボックスにチェックを入れる。