2014/12/17

Hyper-V Server Core に Azure Site Recovery Agentをインストール

1) AzureSiteRecoveryProvider.exe ファイルの実行
MKDIR C:\AzureSiteRecovery
CD C:\AzureSiteRecovery
AzueSiteRecoveryProvider.exe /x:. /q


2) ASRプロバイダーの導入
Setupdr.exe /i


3) ASRプロバイダーの登録
CD %ProgramFiles%\ Microsoft Azure Site Recovery Provider
DRConfigurator.exe /r /CredentialsFile <Path to the Vault Credentials File> /FriendlyName <Name of the Hyper V Host>

2014/12/15

IPsecVPN、MTU MSS の調整

OS上でも調整できますが、ルータで調整してしまったほうが調整対象が少ないので楽です。

そして、MTUよりもMSSで調整してしまうのほうが手っ取り早そうです。

なお、MSSのカラクリは、
http://jehupc.exblog.jp/21558500

http://www.infraexpert.com/info/5.3adsl.htm
に素敵な解説が載っています。



Ciscoルータの関連コマンド、
ip tcp adjust-mss

YAMAHAルータの関連コマンド、
ip tunnel tcp mss limit

Web Applicationのマイグレーション


たとえば、Windows Server 2003 から、Azure Websites(PaaS)にWebアプリをマイグレーションする場合。

便利な移行ツール。


公式blogで紹介
http://azure.microsoft.com/blog/2014/10/28/migrate-your-websites-to-azure-in-just-a-few-clicks/

移行ツール
https://www.movemetothecloud.net/

2014/12/11

Azure上の仮想マシン(ゲストOS)から、ホストOSの情報を得る


http://www.atmarkit.co.jp/ait/articles/1406/03/news014.html

[マイ ディスク]と[マイ イメージ]、違い


■マイ イメージ、IMAGES
他の仮想マシンを作成する際のテンプレートとして使用する場合、ココに登録。

Windowsだったら、sysprep
Linuxだったら、waagent -deprovision
済みのもの。

参考:Windows、sysprep

Windowsは、登録する前に、Azure Agentをインストールしておくこともできますし、Azure上での仮想マシンの構成時に、インストールすることもできます。


Linuxは、登録する前に、Azure Agentをインストールしておく必要があります。
URLは、下述。



■マイ ディスク、DISKS
テンプレートとしてではなく、(たとえばオンプレミスからuploadしたVHDファイルを)そのまま使う場合、ココに登録。

登録する前に、Azure Agentをインストールしておく必要があります。
Azure Linux Agent
Azure Windows Agent


2014/12/10

Azure上の仮想マシンにドライブマッピング

Azure Portalの[接続]アイコンをクリックすると、".rdp"ファイルがダウンロードされる。
それをダブルクリックしてRDP接続しようとすると、[リモート デスクトップ接続]のオプションで、[クリップボード]と[プリンター]へのアクセス許可の選択しかできない。

これは、上記過程でダウンロードされる".rdp"ファイルに、その他の記述が無いから。

もし、ローカルドライブをAzure上の仮想マシンにマウントしたいのであれば、単純な方法は、Windows上でふつうに[リモート デスクトップ接続]を起動し、[コンピューター]に
".rdp"ファイルに書かれている、

full address:s:hogehoge.cloudapp.net:xxxxx ※xxxxxは数字。セキュリティ対策目的で、Azureはこの数字を自動採番する。

のうち、

hogehoge.cloudapp.net:xxxxx

の部分をコピペする。あとは、[オプションの表示]アイコンをクリックして、目的の設定を施せばよい。



なお、IPsec VPNやExpressRouteでAzureと接続している場合は、仮想マシンの内部IPアドレスに対してRDP接続できる。その場合、デフォルトでは、xxxxxは3389(TCP/UDP)固定。[リモート デスクトップ接続]は、GUIで設定した[接続設定]を".rdp"ファイルに保存できるので、仮想マシンごとにこのファイルを作っておけば便利。


#drive mapping, local drive

2014/12/08

IPsec VPN利用時の、最適なMTU


#以下、IP MTUをMTUと表記しています。

たとえば、出力インタフェースが、

PPPoEとかを使わない場合(MTU 1500):1420
B Fletsの場合(MTU 1454):1374
よくわからない場合(MTU 1454未満も想定):1350

この値を、自身が使うIPsecVPNルータにセットします。



B Fletsの場合を例に、理由を説明します。

IPsec TunnelインタフェースのMTU長は、カプセル化の方式などにより異なります。
http://jpn.nec.com/univerge/ix/faq/ipsec-ike.html
に、分かりやすい計算式が載っています。

■自身の環境用のMTU長は計算できます
Azure IPsecVPNで使える方式、
http://msdn.microsoft.com/en-us/library/azure/jj156075.aspx
と、
自身が使うルータで使えるカプセル化の方式、のAND条件をとり、カプセル化の方式などを決めていけば、IPsec TunnelインタフェースのMTU長は計算できるハズ。

■が、現実解は・・・
さて、僅差とはいえ、基本的にはMTU長は長ければ長いほど送受信効率は高いので、長くしたくなるのが人情。

しかし、どのカプセル化方式が使われるのかは、ルータ間(Azure側VPN装置と自身で使うルータ)のネゴで決まるため、ファームウェアやソフトウェアのバージョンアップでそれらの仕様が変更されることも考慮すると、不確定要素を考慮したほうがよさそうです。

とすると、もし、MTU長に固定値を割り当てるのならば、数ある選択肢の中で、最も短いMTU長を選んでおいたほうが、無難と言えます。

■たとえば、出力インタフェースがBフレッツ(B Flets)の場合
出力インタフェースのMTU長は1454。
IPヘッダは IPv4 だとして、カプセル化方式で最もMTUが短くなるパターンを計算すると、1374

※参考:このときのMSS
MSS=MTU-40(TCP/IPヘッダ)
=1374-40
=1334



IPsecVPN、MTU MSS の調整

2014/12/04

Azure Storage Account あたり の VHDの数。最大数の目安

Azure Storage Account(ストレージ アカウント)あたり、
格納するVHDの最大数、目安は 40 個。

ストレージアカウントあたりのThroughput(スループット)が決まっているゆえ。

スループットがどの程度なのかは、時系列で向上していくのでしょうね。
それに伴い、きっと最大数の目安も増えていくのでしょう。


2014/12/02

pingでMTUサイズを調査する


http://technet.microsoft.com/ja-jp/library/bb878081.aspx
http://www.atmarkit.co.jp/fwin2k/win2ktips/652pingmtu/pingmtu.html

なお、ExpressRouteでは IP MTU 1,500 Bytes です。

NSG(Network Security Group)、ネットワークセキュリティグループ


インバウンド(受信)、アウトバウンド(送信)トラフィックの制御。

L4でフィルタできる。
VM単位(ARMではNIC単位)、サブネット単位の両方ができる。

https://azure.microsoft.com/en-us/documentation/articles/virtual-networks-nsg/


http://azure.microsoft.com/blog/2014/11/04/network-security-groups/
=== ステートフルで動作
The rules are stateful. This means if there is an inbound rule that allow traffic on a port (e.g. port 80), a matching rule on the outbound side is not required for the packets to flow on the same port.
===



AWSでいうところのNACLという機能に近いらしい。