2022年7月23日土曜日

Windows Server 2022 AD DCへのリプレース

結論から申し上げると、これまでの方法は踏襲できます。また機能レベルは、Windows Server 2016から変わらないですね。

方法は、インプレースアップグレードか、別サーバーの昇格になるわけです。今回は、別サーバーを用意し昇格(物理機だけは、OSのクリーンインストールから昇格)で進めました。

移行のステップ、これまで通りです。なので、逆にこれまでと変えてみたところ、毎回の注意点に絞って記載します。

FSMOの移行

PowerShellでやってみました。知らなかったことを後悔するくらい、NTDSUTILより簡素化できますねー

PowerShellのコマンドレットについては、下記をご参照ください。

外部のタイムソースを設定

ntp.nict.jpとか、組織の最上位NTPサーバーから時刻をもらうよう、FSMOの一つであるPDCエミュレータで設定するものです。方法は、下記に載っています。

権限のあるタイム ソースを使用してルート PDC を構成し、広範囲に及ぶ時刻のずれを回避する

Active Directoryサイトとサービスから降格したDCを削除

DC降格処理で、消してくれないので手動削除しました。

DNSに、降格したDCのSRVレコードが残存しているので削除

残っていることのほうが多い気がするので、削除しておきましょう。
以上

PowerShellでAKS on Azure Stack HCIをデプロイするときのプロキシサーバー設定は

New-AksHciProxySetting で行います。

Set-AksHciConfigのkvanameなのか で書き忘れていたため、本稿で補足します。

New-AksHciProxySetting は、下記画面のパラメーターを設定するものです。

New-AksHciProxySetting の例にもある通り、プロキシ設定を変数に入れます。
※上記画面は、New-AksHciProxySetting のフロントエンドをつかさどっていることになりますね。

Set-AksHciConfig -proxySetting $proxySettings といった形で構成に盛り込みます。

2022年7月13日水曜日

Windows Server 2022 comparison guideからみた設定 その2 ストレージ修復速度の調整

Windows Server 2022 Comparison Guide - Download Center

というより

Windows Server 2022 の新機能

のほうに書いてある

調整可能なストレージの修復速度と、修復と再同期の高速化がごっちゃになってました。

調整可能なストレージの修復速度は、Storage Spaces Directのストレージ同期における修復速度を調整できるほうです。

Azure Stack HCI と Windows サーバーの調整可能なストレージ修復速度

にWindows Admin CenterとPowerShellで設定できることが分かりました。
※実際の操作画面は、上記リンクに載っているので、本稿で画面ショットは省略ですかね。

Windows Server 2022,Azure Stack HCI OS 21H2から使える機能ですよ。

Windows Server 2022 comparison guideからみた設定 その1 Direct Server Return (DSR)

Windows Server 2022 Comparison Guide - Download Center

を参照してまとめています。

Direct Server Return (DSR) routing for overlay and l2bridge networks.

って、どうやって設定するのかなと。。。

vSwitch 内の RSC

で得手不得手のシナリオ、設定方法が記載されていました。この機能は、Azure Stack HCI OS 20H2でも、Windows Server 2019でも使えます。

これを読んで、恥ずかしながら別途設定が必要なのだなと、理解しました。

2022年7月10日日曜日

Azure Stack HCIにデプロイした仮想マシンを削除したが、Azureのリソースが残っていた

Azure PortalからAzure Stack HCIへAzure Arc VMを展開する その2 うまくいきましたよ

の派生エントリーです。

Azure PortalからAzure Stack HCIにデプロイした仮想マシンを削除したときのこと。



何気なく、(削除した仮想マシンが所属していた)リソースグループで、「非表示の方の表示」を選択してみたところ、削除した仮想マシンのリソースが一部残っていました。。。
※Azure Arc Resource BridgeおよびAzure Arc Virtual Machineは、パブリックプレビュー中です。そのため一般提供された場合も、このような挙動になるかはわかりません。あくまでもパブリックプレビュー中の注意事項としてとらえてください。

残っていたリソースは、上記が面から削除可能だったので、削除しておきました。

2022年7月9日土曜日

Set-AksHciConfigのkvanameなのか

Windows Admin CenterからAKS on Azure Stack HCI/Windows Server HCIをデプロイすると、Azure Kubernetes サービスのコントロールプレーン名は、GUIDにならないです。
このコントロールプレーン名は、どこで定義されているのでしょうか?
configを作っているのは、Set-AksHciConfigです。こちらで生成されたファイルを見てみました。赤枠のところで、コントロールプレーン名が定義されており、変数名というか属性名は、kvaNameですね。

AKS on Azure Stack HCI/Windows Server HCIのデプロイが終わりましたので、Azure Portalから、コントロールプレーン名を見てみます。kvaNameで指定された名前そのものですね!

get-help Set-AksHciConfig

を実行してみました。

Set-AksHciConfigの-kvaNameオプションを指定することで、コントロールプレーン名を指定できますね。ただ、このオプションの使用は非推奨となっています。

以上で、WACと同様な「Azure Kubernetes サービスのコントロールプレーン名」をPowerShellでも指定できますね!

2022年7月8日金曜日

SCVMM 2022のVMMエージェントを手動インストールするわけですが

SCVMM 2022で Hyper-V ホストへの Agent インストールが失敗するんですけど

の事象は、未だに解決しておりません。自分の確認した環境だけでなく、いくつかの環境でも同様の事象が出ているようです。。。

しょうがないので、SCVMM 2022のVMMエージェントを手動インストールするわけですが、変な挙動に遭遇したので、書いておきます。
※画面取り忘れのため、トライ&エラー時の画面は無いです。。。

インストール用のファイルは、SCVMMサーバーの下記パスにあります。

C:\Program Files\Microsoft System Center\Virtual Machine Manager\agents\amd64

当該フォルダーのファイルを管理対象にしたいHyper-Vホストへ、コピーしておきます。

まずVC++ 2015ランタイムをインストールしておきます。
※これはセットアッププログラムを普通に実行すればよいため、特に問題ありませんでした。

VMMエージェントの手動インストールです。

msiファイルをダブルクリックし、

UACで承認をしたのですが、VMMエージェントが正しく入ってない感じでした。
※こんなこともあるんですね。。。

管理者権限でコマンドプロンプトを実行し、

msiexec /i vmmAgent.msi

を実行したところ、正しくインストールできました。

VMMエージェントと、VMM DHCP Serverがインストールできていることを確認しました。


あとは、

SCVMM 2022で Hyper-V ホストへの Agent インストールが失敗するんですけど

の事象が解決するのを待ちたいです。

2022/11/19追記

System Center 2022 Update Rollup 1 (UR1)で、VMMエージェントのプッシュインストールができるようになりましたかね

で問題解消した旨、ご確認いただけます。

AKS on Azure Stack HCIにおける、サービス アカウント トークン認証オプションのやり方が変わりましたよ

サービス アカウント ベアラー トークン/サービス アカウント トークン認証 で Azure Arc の Kubernetes クラスター を確認

を確認していました。
が、英語版のドキュメントを確認したところ、方法が変わっていました。

Service account token authentication option

※日本語版は、まだ変わっていませんね。
サービス アカウント トークン認証オプション

以降の操作は、

サービスアカウントの作成と、サービスアカウントへのアクセス権限付与までは同じ。

続くトークンの取得方法が変わりましたね。まずEOFまでコマンドに読み込ませる方法。
最後は、Service account token authentication option とはちょっと変えて、リダイレクトで直接c:\k8s\gitops-demo_token.txt へ書き込んでいます。コードとしてはこんな感じで
kubectl get secret admin-user-secret -o jsonpath='{$.data.token}' | base64 -d | sed $'s/$/\\\n/g') > /mnt/c/k8s/gitops-demo_token.txt
実行結果は下記の通りです。

作成したトークンができたら、Azure Portalから入力すると、名前空間が見えますね。


2022年7月3日日曜日

PowerShellでAKS on Azure Stack HCIをデプロイ

Azure Stack HCI 上の Azure Kubernetes ServiceをPowerShellでデプロイしてみました。
※以前使っていた物理サーバーではなく、Nested Hyper-VでAzure Stack HCIを構成しています。

クイック スタート: PowerShell を使用して Azure Stack HCI および Windows Server 上に Azure Kubernetes Service ホストを設定し、ワークロード クラスターをデプロイする

に沿って確認しました。なお各ステップでは、特に断りがない限り、管理者権限付きのPowerShellウィンドウを開いています。

AksHci PowerShell モジュールのインストール

PowerShellモジュールである、Az.Accounts、Az.Resources、AzureAD、AksHciのインストールおよび確認です。

Azure Stack HCI クラスター内のすべてのノード

ちょっとオリジナル見出しだとわかりにくいのですね。
クラスター内の全ノードにNuGetと、PowerShellモジュールであるPowershellGetとAksHciをインストールしましょう、ということです。

PowershellGetの警告は無視しますw
ここで、

クイック スタート: PowerShell を使用して Azure Stack HCI および Windows Server 上に Azure Kubernetes Service ホストを設定し、ワークロード クラスターをデプロイする

にあるとおり、PowerShellウィンドウを一度閉じて開きなおします!PowerShellウィンドウを開きなおしたら、PowerShellモジュールであるAksHciをインストールします。
※とはいえ、先の2ノードクラスターの片系にインストール済みです。もう一つの片系にインストールします。

リソース プロバイダーをサブスクリプションに登録する

Azure にログインするには、Connect-AzAccountコマンドレットを使うのですが、Azure Stack HCI OSは、-DeviceCodeオプションを付加しましょう。
※IEが無いため、ライブラリーがない旨のエラーが出ます。
サブスクリプションの指定も終えたのが下記の画面です。
Azure Arc 対応 Kubernetes リソース プロバイダーに Azure サブスクリプションを登録します。 
以上で、デプロイの準備ができました。

手順 1:デプロイ用にマシンを準備する

Azure Stack HCI on Windows Server クラスター内のすべてのノードで、Initialize-AksHciNodeを実行します。

手順 2: 仮想ネットワークを作成する

AKS用の仮想ネットワークを定義します。まずは静的IPアドレスを指定する形でパラメーターを定義します。なお仮想スイッチは、外部型のやつを指定しましょう。
仮想ネットワークを定義します。

手順 3:デプロイを構成する

AKS ホストの構成設定を作成します。

手順 4: Azure にログインし、登録設定を構成する

サブスクリプションとリソース グループ名を指定し、Set-AksHciRegistration PowerShell コマンドを実行します。
※途中から、Azureへの認証がうまくいかなくて、Clear-AzContextを実行していました。。。

手順 5: 新しいデプロイを開始する

Install-AksHciを実行して、デプロイします。
以上で、デプロイ完了です。

Windows Admin Centerから同期状況を見てみました。しばらくすると、下記の画面になります。
Azure Portalも見てみました。
赤枠で示した部分が、GUIDになっている?!
Windows Admin Centerでデプロイしたときと、挙動が違うな。。。


ということで、「Set-AksHciConfigのkvanameなのか」へ続く。。。

2022年7月1日金曜日

System Center Data Protection Manager 2022を入れたが、一部仮想マシンで初期レプリカが取れない

何回も整合性チェックしていたのですが、全く解消しない。
※保護グループからの削除も実施済み。

何か方法は無いのか、調べてみました。

DPM Jobs failing for only one Hyper-V VM

に、

  1. 仮想マシンの統合サービスで、VSS設定をOFF
  2. DPMから整合性チェックを開始
  3. 仮想マシンの統合サービスで、VSS設定をON
すると良いよー、とありました。
試してみたところ、問題解消しました。
※画面ショット出せない環境なので、画面イメージは無です。

先人の知恵に助けていただきました、ありがたいことです。