アクティベーション済みの Hyper-V ホスト上で稼働する仮想マシンをアクティベーションできるのが、AVMA keys です。
初見の方は、
Windows Server での仮想マシンの自動ライセンス認証
もご覧ください。
アクティベーション済みの Hyper-V ホスト上で稼働する仮想マシンをアクティベーションできるのが、AVMA keys です。
初見の方は、
Windows Server での仮想マシンの自動ライセンス認証
もご覧ください。
Windows Server 2019から、Windows Server 2022へインプレースアップグレードしてます。Windows Server 2019でTeaming の上に仮想スイッチを作っていたのですが、これが引っ掛かりました。これを解消しないとインストールできないことを申し添えます。
これは、インプレースアップグレードだけではありません。OSインストール後も同じように非推奨となります。
というわけで、Teaming の上に仮想スイッチは作れないため、Switch Embeded Teaming(SET)を使いましょう。
※シングル NIC の上に仮想スイッチを作るのは制約ないです。Windows Server 2022のクリーンインストールを実施してます。
が、Windows Server 2022の Windows イメージ(install.wim ファイル)が 4 GB を超えてます。。。
かといって自宅内のNWだと、BMC 経由の ISO ファイルマウントは猛烈に遅い。
ほかに何か方法はないかと調べたら、下記がありました。
USB フラッシュ ドライブからの Windows のインストール
なんと、install.wim ファイルを分割すればよいのか、知らないのが恥ずかしい。。。
私の環境では、下記のコマンドラインで実行できました。
※ちなみに、終わるまで結構時間かかるようなので、気長に待ちましょう。
結果の画面キャプチャ撮り忘れましたorz
robocopy f: d: /s /max:3800000000
Dism /Split-Image /ImageFile:f:\sources\install.wim /SWMFile:d:\sources\install.swm /FileSize:3800
結果として、このようにファイル分割できてます。
追伸 2021/09/03
別の用途で、install.wimを分割してみました。こんな感じの実行例です。
※上記とは、ドライブレターが異なります、ご注意くださいね。
https://docs.microsoft.com/en-us/windows-server/storage/storage-spaces/performance-history-for-vhds
https://docs.microsoft.com/en-us/windows-server/storage/storage-spaces/performance-history-for-vms
を参考にスクリプトを書いています。
ちょっと困ったことが起きました。仮想マシンは実行中なのにデータが取れてない!
ClusterPerformanceHistory がもしかしておかしくなった?! と思いましたので、
Dell EMC OpenManage Integration 2.1.0がリリースされてます。というわけで、
Dell EMC OpenManage Integration with Microsoft Windows Admin Centerに必要なポート
で必要なポートをチェックしてます。
特筆すべきなのは、「ターゲットホスト=管理対象・監視対象の物理サーバー」の受信ポートで445を開けておく必要がありますね。
あと、iDRAC 用に 443、WinRM 用に5985が必要です。
2021/11/09 追記
「ターゲットホスト=管理対象・監視対象の物理サーバー」の管理共有にもアクセスします。
FW で分離されたネットワークセグメントへ、仮想マシンのクラスター間マイグレーションができない。※解決に向けて鋭意調査中です。
SCVMM をコントローラーにしています。ちなみに、FW で分離されていないネットワークセグメントでは、何も問題なく仮想マシンのクラスター間マイグレーションできてます。ということで、FW の許可 ACL が足りないと推測。
VMM のポートとプロトコルの特定 に VMM 自体の許可ポートは、記載されています。
が、SCVMM から FW で分離されたネットワークセグメントにいる Hyper-V ホストへの通常操作は問題ないです。つまり、VMM のポートとプロトコルの特定 に記載されているポートは、FW で解放されているわけです。
よって、VMM のポートとプロトコルの特定 以外のポートがないかを特定しないといけません。
で、その候補と考えているのが、以下です。
※今回は、ライブ移行ではないのですが、関係しそうかなと。
に TCP ポート 6600 と 3343 の疎通が必要とあります。
さて、この推測は、あっているのか?!
追記)コメントにも書きましたが、推測あってました。
Windows Admin Center のイベントログがあるのをご存じの方もいらっしゃるかと思います。
イベントログは、アプリケーションとサービスログ→Microsoft-ServerManagementExperience
にあります。
実際の表示例は、下記の通り。
管理対象のサーバーで、管理者権限を持っていないユーザー(つまり管理対象では、BUILTIN\Users 権限しか持ち合わせていないユーザー)だということで、出力されているイベントでした。そのあとこんなエラーが出ていたようです。ちなみに、イベントログを発生させた Windows Admin Center の操作は、下記のような感じでした。
新Windows 11の変更ポイント「スタートメニュー」はどう変わる
から下記を引用します。
"ちなみに、スタートボタンを右クリックすると、Windows 10のように「電源オプション」や「ディスクの管理」「タスクマネージャー」などのシステム機能が一覧表示される。よく使う機能に2クリックでアクセスできるのは便利なので、チェックしておこう。"
を読んでいて、もしかしてと思って確認しました。
※本稿は、下記で確認してます。
OS ビルド 22000.100
スタートボタンの右クリックで、Windows Terminal が起動できるようになっています。
タスクマネージャーもこちらにあったのかー。。。タスクバーの右ボタンクリックでメニューが表示されなくて、ちょっと難儀してました。自己署名証明書が有効期限切れでつながらないのは、セキュリティ面でありとは言え、Windows Admin Center 2103.2自体もエラーになってしまうようです。。。
インストール時に生成した自己署名証明書が上記の通り、有効期限切れでした。ワークアラウンドとして、有効期限がある証明書に差し替えました。無事に解消しております。
Azure Batsion が Vnet Peering に対応しているわけですが の続き
事前に Vnet Peering を設定してありましたので、確認してみます。
VNet Peering の設定方法については、下記をご参照ください。
Azure Bastion FAQ: VNet peering
Bastion VNet Peering で接続する VM は、下記としました。
VM のプライベート IP アドレスをリモートデスクトップ接続で指定します。認証ダイアログが出ました。いけますね。
パスワードを入力したところ、見慣れた警告が出ました。
無事に接続完了。Bastion VNet Peering を知っておくといざというときに使えそうですね。