2017年12月24日日曜日

Project Honolulu Technical Preview 1712 Build 05002 の新機能を見てみる

Announcing Project Honolulu Technical Preview 1712 Build 05002
出てます。
上記に寄れば今回の目玉は、仮想マシン周りの設定やチェックポイントができるようになったことです。
Nested Hyper-Vの設定もできるとあります。

※インストールは特に変わりないので、省略。

では早速、機能追加部分を見ていきます。言うまでもありませんが、テクニカルプレビューですので、あくまでも現時点でのas isです。今後のこの通りとなるかは明確ではありませんから。
※停止した仮想マシンで画面を見ています、あしからず。

名前、自動開始アクション、自動停止アクションが一緒になった感じ。クリティカルエラー時の自動アクションはプラスアルファの機能ですね。


サイズ表記の違いはあるものの、メモリーの画面は同様です。


プロセッサーは、仮想プロセッサとNested Virtualizationの設定があるのみと非常にシンプル。


第一世代仮想マシンのディスク構成画面。


第二世代仮想マシンのディスク構成画面。この仮想マシンは稼働中のため、設定変更できない旨警告メッセージが表示されています。


ネットワークは、Advancedの画面含め、設定としてはサブセットの留まる感じ。



第一世代のBIOSブート設定。

第二世代のUEFIブート設定。


チェックポイントの設定画面。Automatic Checkpointって初めて聞くぞ?


仮想マシンのインベントリーに戻り、チェックポイントや設定以外にメニューがないか見てみます。[Set up VM Protection]なる項目があります。


クリックしてみたら、Azure Site Recoveryへ誘導されました。


以上~

2017年12月16日土曜日

Windows Server Insider Preview Build 17046でHCIを構成

Windows Server Insider Preview Build 17046では、インストール時の挙動が少し変わりました。Windows Server 2016 RTMと同じ挙動になった部分があります。
そこを中心にインストールを追っかけてみます。

Windows Server Insider Preview Build 17046を4台用意し、127GBの仮想ハードディスク4台を各々の仮想マシンへマウントしておきます。

Nested Hyper-V用に下記のコマンドレットをHyper-Vホストから実行します。
Set-VMProcessor -VMName g2wsip17046s2d1 -ExposeVirtualizationExtensions $true
Get-VMNetworkAdapter -VMName g2wsip17046s2d1 | Set-VMNetworkAdapter -MacAddressSpoofing On
Get-VMProcessor -VMName g2wsip17046s2d1 |fl vmname,ExposeVirtualizationExtensions
Get-VMNetworkAdapter -VMName g2wsip17046s2d1 |fl VMName,MacAddressSpoofing

Set-VMProcessor -VMName g2wsip17046s2d2 -ExposeVirtualizationExtensions $true
Get-VMNetworkAdapter -VMName g2wsip17046s2d2 | Set-VMNetworkAdapter -MacAddressSpoofing On
Get-VMProcessor -VMName g2wsip17046s2d2 |fl vmname,ExposeVirtualizationExtensions
Get-VMNetworkAdapter -VMName g2wsip17046s2d2 |fl VMName,MacAddressSpoofing

Set-VMProcessor -VMName g2wsip17046s2d3 -ExposeVirtualizationExtensions $true
Get-VMNetworkAdapter -VMName g2wsip17046s2d3 | Set-VMNetworkAdapter -MacAddressSpoofing On
Get-VMProcessor -VMName g2wsip17046s2d3 |fl vmname,ExposeVirtualizationExtensions
Get-VMNetworkAdapter -VMName g2wsip17046s2d3 |fl VMName,MacAddressSpoofing

Set-VMProcessor -VMName g2wsip17046s2d4 -ExposeVirtualizationExtensions $true
Get-VMNetworkAdapter -VMName g2wsip17046s2d4 | Set-VMNetworkAdapter -MacAddressSpoofing On
Get-VMProcessor -VMName g2wsip17046s2d4 |fl vmname,ExposeVirtualizationExtensions
Get-VMNetworkAdapter -VMName g2wsip17046s2d4 |fl VMName,MacAddressSpoofing
各仮想マシンのOS上で実行します。
Set-Item WSMan:\localhost\Client\TrustedHosts "*"
1台のノードから、Enter-PSSessionで、サービスアカウントにローカル管理者権限を追加、Hyper-Vやフェールオーバークラスターなどの機能をインストールします。
$myServer1 = "g2wsip17046s2d1.sshzk2016.local"
$user1 = "sshzk2016\sashizaki"
$myServer2 = "g2wsip17046s2d2.sshzk2016.local"
$user2 = "sshzk2016\sashizaki"
$myServer3 = "g2wsip17046s2d3.sshzk2016.local"
$user3 = "sshzk2016\sashizaki"
$myServer4 = "g2wsip17046s2d4.sshzk2016.local"
$user4 = "sshzk2016\sashizaki"

Enter-PSSession -ComputerName $myServer1 -Credential $user1
Net localgroup Administrators sshzk2016\sa_s2dcluster /add
Install-WindowsFeature -Name "Data-Center-Bridging","Failover-Clustering","Hyper-V","RSAT-Clustering-PowerShell","Hyper-V-PowerShell" -IncludeManagementTools
shutdown -r -t 0
exit

Enter-PSSession -ComputerName $myServer2 -Credential $user2
Net localgroup Administrators sshzk2016\sa_s2dcluster /add
Install-WindowsFeature -Name "Data-Center-Bridging","Failover-Clustering","Hyper-V","RSAT-Clustering-PowerShell","Hyper-V-PowerShell" -IncludeManagementTools
shutdown -r -t 0
exit

Enter-PSSession -ComputerName $myServer3 -Credential $user3
Net localgroup Administrators sshzk2016\sa_s2dcluster /add
Install-WindowsFeature -Name "Data-Center-Bridging","Failover-Clustering","Hyper-V","RSAT-Clustering-PowerShell","Hyper-V-PowerShell" -IncludeManagementTools
shutdown -r -t 0
exit

Enter-PSSession -ComputerName $myServer4 -Credential $user4
Net localgroup Administrators sshzk2016\sa_s2dcluster /add
Install-WindowsFeature -Name "Data-Center-Bridging","Failover-Clustering","Hyper-V","RSAT-Clustering-PowerShell","Hyper-V-PowerShell" -IncludeManagementTools
shutdown -r -t 0
exit
以上で、フェールオーバークラスターを組むための準備が完了です。
Test-Cluster -node $myServer1,$myServer2,$myServer3,$myServer4 -include "Storage Spaces Direct",Inventory,Network,"System Configuration"
を実行します。

New-Cluster -name s2dcluster04 -node $myServer1,$myServer2,$myServer3,$myServer4 -noStorage -static 192.168.3.14
でフェールオーバークラスターを構成します。


Windows Server Insider Preview Build 17046ではクラスターアカウント(コンピューターアカウント)の作成とともにクラスターアカウントをDNSに動的登録してくれます。この挙動は、Windows Server 2016の挙動に戻りました~

でファイル監視をフェールオーバークラスターに設定しておきます。
※ファイル監視であれば、本来、SOFSなどの冗長構成を持たせておくのがベストです。フェールオーバークラスターには、クラウド監視も使えます。

Get-Cluster -Name s2dcluster04
で、フェールオーバークラスターが動作しているか確認しておきます。


フェールオーバークラスターが動作しているので
icm (Get-Cluster -Name s2dcluster04 | Get-ClusterNode) {
Update-StorageProviderCache
Get-StoragePool | ? IsPrimordial -eq $false | Set-StoragePool -IsReadOnly:$false -ErrorAction SilentlyContinue
Get-StoragePool | ? IsPrimordial -eq $false | Get-VirtualDisk | Remove-VirtualDisk -Confirm:$false -ErrorAction SilentlyContinue
Get-StoragePool | ? IsPrimordial -eq $false | Remove-StoragePool -Confirm:$false -ErrorAction SilentlyContinue
Get-PhysicalDisk | Reset-PhysicalDisk -ErrorAction SilentlyContinue
Get-Disk | ? Number -ne $null | ? IsBoot -ne $true | ? IsSystem -ne $true | ? PartitionStyle -ne RAW | % {
$_ | Set-Disk -isoffline:$false
$_ | Set-Disk -isreadonly:$false
$_ | Clear-Disk -RemoveData -RemoveOEM -Confirm:$false
$_ | Set-Disk -isreadonly:$true
$_ | Set-Disk -isoffline:$true
}
Get-Disk |? Number -ne $null |? IsBoot -ne $true |? IsSystem -ne $true |? PartitionStyle -eq RAW | Group -NoElement -Property FriendlyName
} | Sort -Property PsComputerName,Count
でディスクのクリーンアップを行います。


Enable-ClusterStorageSpacesDirect
でS2Dを構成します。

New-Volume -FriendlyName "Volume1" -FileSystem CSVFS_ReFS -StoragePoolFriendlyName S2D* -Size 656GB -ResiliencySettingName Mirror
で、S2DにCSVを構成します。


あとは、仮想スイッチを作れば、仮想マシンを配置できるわけです。

Windows Server 2016 の Windows Update が不調の場合

Windows Server 2016 の Windows Update が不調となる状況をいくつかトラブルシュートしました。

最も手軽なのは、トラブルシューティングを用いる方法です。

Windows 10 - Windows Update に失敗する場合の対処法
は、Windows 10のものですが、Windows Server 2016でも同じツールが使えます。





上記でもダメな場合もあります。
Windows Update クライアントの情報をクリアにする手順は、タイムスタンプが2014年になっていますが、Windows 10とWindows Server 2016向けに加筆されており、今回非常に役立ちましたのでご紹介させていただきます。

気が付いたのは、手順がWindows Server 2016では変わっているところがあります。
Windows Update クライアントの情報をクリアにする手順に記載あるように、Windows Server 2016では、[Update Orchestrator] サービスを止める手順、bitsのジョブ削除手順が増えています。
※自分自身も不勉強でした。

今回は、これらの手順を参考に、cryptsvcも停止してcatroot2も念のためリネームする下記の手順として、いくつかのケースでWindows Server 2016 の Windows Update が正常となることを確認できました。
※一部、Windows Update クライアントの情報をクリアにする手順より転記しています。
 %ALLUSERSPROFILE% が C:\ProgramData となります。シンボリックリンクですね。


net stop usosvc
net stop wuauserv
net stop bits
net stop cryptsvc

ren %systemroot%\SoftwareDistribution SoftwareDistribution.old
ren %systemroot%\system32\catroot2 catroot2.old

del "%ALLUSERSPROFILE%\Microsoft\Network\Downloader\qmgr*.dat"

net start cryptsvc
net start bits
net start wuauserv
net start usosvc

usoclient startscan

環境によっては、10分以上待ってからでないと、ダウンロードが開始されない場合もありましたこと申し添えます。

あとは、必要に応じて、
WINDOWS10定義の更新エラー 0X80070643を直す方法。
にあるようなsfcコマンド、dismコマンドの実行も検討ください。


追伸

今回は、Windows Defenderの定義ファイルダウンロードで詰まることも多かったです。
ヒント: コマンド ラインで Windows Defender を実行 (自動化) する
にある下記のコマンドで定義ファイルをリセットできます。
C:\Program File\Windows Defender\MpCmdRun.exe -RemoveDefinitions -All

あと、下記で最新版の定義ファイルをダウンロードできますね。
Definition updates for Windows Defender Antivirus and other Microsoft antimalware

2017年12月10日日曜日

System Center User Group Japan 第18回 勉強会の資料「Project Honolulu 見てみましょう」を公開します。

System Center User Group Japan 第18回 勉強会の資料「Project Honolulu 見てみましょう」を公開します。
Twitterでもリンクを公開しております→「Project Honolulu 見てみましょう
※ただし、デモンストレーション画面は含まれておりません。

2017年12月3日日曜日

Project Honolulu 1711 Updateが出てます。

1711 update to Project “Honolulu” Technical Preview is now available!

早速入れてみましたが、認証後に全サーバーへ接続することがなくなりました。これは上記にも書かれており、機能削除ということです。


あとは、RDPもできて、PowerShellも実行可能と、新機能は上記記事を見ていただきたいです。



全貌にどこまで迫れるか、System Center User Group Japan 第18回 勉強会でお話しします。