2014/12/27
2014/12/19
2014/12/17
Hyper-V Server Core に Azure Site Recovery Agentをインストール
1) AzureSiteRecoveryProvider.exe ファイルの実行
MKDIR C:\AzureSiteRecovery
CD C:\AzureSiteRecovery
AzueSiteRecoveryProvider.exe /x:. /q
2) ASRプロバイダーの導入
Setupdr.exe /i
3) ASRプロバイダーの登録
CD %ProgramFiles%\ Microsoft Azure Site Recovery Provider
DRConfigurator.exe /r /CredentialsFile <Path to the Vault Credentials File> /FriendlyName <Name of the Hyper V Host>
MKDIR C:\AzureSiteRecovery
CD C:\AzureSiteRecovery
AzueSiteRecoveryProvider.exe /x:. /q
2) ASRプロバイダーの導入
Setupdr.exe /i
3) ASRプロバイダーの登録
CD %ProgramFiles%\ Microsoft Azure Site Recovery Provider
DRConfigurator.exe /r /CredentialsFile <Path to the Vault Credentials File> /FriendlyName <Name of the Hyper V Host>
2014/12/15
IPsecVPN、MTU MSS の調整
OS上でも調整できますが、ルータで調整してしまったほうが調整対象が少ないので楽です。
そして、MTUよりもMSSで調整してしまうのほうが手っ取り早そうです。
なお、MSSのカラクリは、
http://jehupc.exblog.jp/21558500
や
http://www.infraexpert.com/info/5.3adsl.htm
に素敵な解説が載っています。
Ciscoルータの関連コマンド、
ip tcp adjust-mss
YAMAHAルータの関連コマンド、
ip tunnel tcp mss limit
そして、MTUよりもMSSで調整してしまうのほうが手っ取り早そうです。
なお、MSSのカラクリは、
http://jehupc.exblog.jp/21558500
や
http://www.infraexpert.com/info/5.3adsl.htm
に素敵な解説が載っています。
Ciscoルータの関連コマンド、
ip tcp adjust-mss
YAMAHAルータの関連コマンド、
ip tunnel tcp mss limit
Web Applicationのマイグレーション
たとえば、Windows Server 2003 から、Azure Websites(PaaS)にWebアプリをマイグレーションする場合。
便利な移行ツール。
公式blogで紹介
http://azure.microsoft.com/blog/2014/10/28/migrate-your-websites-to-azure-in-just-a-few-clicks/
移行ツール
https://www.movemetothecloud.net/
2014/12/11
[マイ ディスク]と[マイ イメージ]、違い
■マイ イメージ、IMAGES
他の仮想マシンを作成する際のテンプレートとして使用する場合、ココに登録。
Windowsだったら、sysprep
Linuxだったら、waagent -deprovision
済みのもの。
参考:Windows、sysprep
Windowsは、登録する前に、Azure Agentをインストールしておくこともできますし、Azure上での仮想マシンの構成時に、インストールすることもできます。
参考:Linux、waagent -deprovision
Linuxは、登録する前に、Azure Agentをインストールしておく必要があります。
URLは、下述。
■マイ ディスク、DISKS
テンプレートとしてではなく、(たとえばオンプレミスからuploadしたVHDファイルを)そのまま使う場合、ココに登録。
登録する前に、Azure Agentをインストールしておく必要があります。
Azure Linux Agent
Azure Windows Agent
テンプレートとしてではなく、(たとえばオンプレミスからuploadしたVHDファイルを)そのまま使う場合、ココに登録。
登録する前に、Azure Agentをインストールしておく必要があります。
Azure Linux Agent
Azure Windows Agent
2014/12/10
Azure上の仮想マシンにドライブマッピング
Azure Portalの[接続]アイコンをクリックすると、".rdp"ファイルがダウンロードされる。
それをダブルクリックしてRDP接続しようとすると、[リモート デスクトップ接続]のオプションで、[クリップボード]と[プリンター]へのアクセス許可の選択しかできない。
これは、上記過程でダウンロードされる".rdp"ファイルに、その他の記述が無いから。
もし、ローカルドライブをAzure上の仮想マシンにマウントしたいのであれば、単純な方法は、Windows上でふつうに[リモート デスクトップ接続]を起動し、[コンピューター]に
".rdp"ファイルに書かれている、
full address:s:hogehoge.cloudapp.net:xxxxx ※xxxxxは数字。セキュリティ対策目的で、Azureはこの数字を自動採番する。
それをダブルクリックしてRDP接続しようとすると、[リモート デスクトップ接続]のオプションで、[クリップボード]と[プリンター]へのアクセス許可の選択しかできない。
これは、上記過程でダウンロードされる".rdp"ファイルに、その他の記述が無いから。
もし、ローカルドライブをAzure上の仮想マシンにマウントしたいのであれば、単純な方法は、Windows上でふつうに[リモート デスクトップ接続]を起動し、[コンピューター]に
".rdp"ファイルに書かれている、
full address:s:hogehoge.cloudapp.net:xxxxx ※xxxxxは数字。セキュリティ対策目的で、Azureはこの数字を自動採番する。
のうち、
hogehoge.cloudapp.net:xxxxx
の部分をコピペする。あとは、[オプションの表示]アイコンをクリックして、目的の設定を施せばよい。
なお、IPsec VPNやExpressRouteでAzureと接続している場合は、仮想マシンの内部IPアドレスに対してRDP接続できる。その場合、デフォルトでは、xxxxxは3389(TCP/UDP)固定。[リモート デスクトップ接続]は、GUIで設定した[接続設定]を".rdp"ファイルに保存できるので、仮想マシンごとにこのファイルを作っておけば便利。
#drive mapping, local drive
2014/12/08
IPsec VPN利用時の、最適なMTU
#以下、IP MTUをMTUと表記しています。
たとえば、出力インタフェースが、
PPPoEとかを使わない場合(MTU 1500):1420
B Fletsの場合(MTU 1454):1374
よくわからない場合(MTU 1454未満も想定):1350
この値を、自身が使うIPsecVPNルータにセットします。
B Fletsの場合を例に、理由を説明します。
IPsec TunnelインタフェースのMTU長は、カプセル化の方式などにより異なります。
http://jpn.nec.com/univerge/ix/faq/ipsec-ike.html
に、分かりやすい計算式が載っています。
■自身の環境用のMTU長は計算できます
Azure IPsecVPNで使える方式、
http://msdn.microsoft.com/en-us/library/azure/jj156075.aspx
と、
自身が使うルータで使えるカプセル化の方式、のAND条件をとり、カプセル化の方式などを決めていけば、IPsec TunnelインタフェースのMTU長は計算できるハズ。
■が、現実解は・・・
さて、僅差とはいえ、基本的にはMTU長は長ければ長いほど送受信効率は高いので、長くしたくなるのが人情。
しかし、どのカプセル化方式が使われるのかは、ルータ間(Azure側VPN装置と自身で使うルータ)のネゴで決まるため、ファームウェアやソフトウェアのバージョンアップでそれらの仕様が変更されることも考慮すると、不確定要素を考慮したほうがよさそうです。
とすると、もし、MTU長に固定値を割り当てるのならば、数ある選択肢の中で、最も短いMTU長を選んでおいたほうが、無難と言えます。
■たとえば、出力インタフェースがBフレッツ(B Flets)の場合
出力インタフェースのMTU長は1454。
IPヘッダは IPv4 だとして、カプセル化方式で最もMTUが短くなるパターンを計算すると、1374
※参考:このときのMSS
MSS=MTU-40(TCP/IPヘッダ)
=1374-40
=1334
IPsecVPN、MTU MSS の調整
2014/12/05
Sizing Volumes for Data Deduplication in Windows Server
ストレージ重複排除。容量は減りますが、重複排除のために、リソース、特にCPU食いますよね。
それらを見通した上での方法論。
http://blogs.technet.com/b/filecab/archive/2014/12/04/sizing-volumes-for-data-deduplication-in-windows-server.aspx
それらを見通した上での方法論。
http://blogs.technet.com/b/filecab/archive/2014/12/04/sizing-volumes-for-data-deduplication-in-windows-server.aspx
2014/12/04
Azure Storage Account あたり の VHDの数。最大数の目安
Azure Storage Account(ストレージ アカウント)あたり、
格納するVHDの最大数、目安は 40 個。
ストレージアカウントあたりのThroughput(スループット)が決まっているゆえ。
スループットがどの程度なのかは、時系列で向上していくのでしょうね。
それに伴い、きっと最大数の目安も増えていくのでしょう。
格納するVHDの最大数、目安は 40 個。
ストレージアカウントあたりのThroughput(スループット)が決まっているゆえ。
スループットがどの程度なのかは、時系列で向上していくのでしょうね。
それに伴い、きっと最大数の目安も増えていくのでしょう。
2014/12/02
pingでMTUサイズを調査する
http://technet.microsoft.com/ja-jp/library/bb878081.aspx
http://www.atmarkit.co.jp/fwin2k/win2ktips/652pingmtu/pingmtu.html
なお、ExpressRouteでは IP MTU 1,500 Bytes です。
NSG(Network Security Group)、ネットワークセキュリティグループ
インバウンド(受信)、アウトバウンド(送信)トラフィックの制御。
L4でフィルタできる。
VM単位(ARMではNIC単位)、サブネット単位の両方ができる。
https://azure.microsoft.com/en-us/documentation/articles/virtual-networks-nsg/
http://azure.microsoft.com/blog/2014/11/04/network-security-groups/
=== ステートフルで動作
The rules are stateful. This means if there is an inbound rule that allow traffic on a port (e.g. port 80), a matching rule on the outbound side is not required for the packets to flow on the same port.
===
AWSでいうところのNACLという機能に近いらしい。
登録:
投稿 (Atom)