Sanal bir Azure Stack HCI, sürüm 23H2 sistemi dağıtma
Şunlar için geçerlidir: Azure Stack HCI, sürüm 23H2
Bu makalede, Windows Server 2022, Windows 11 veya sonraki işletim sistemlerinde Hyper-V çalıştıran bir konak sisteminde sanallaştırılmış tek sunucu veya çok düğümlü Azure Stack HCI sürüm 23H2'nin nasıl dağıtılacağı açıklanır.
Azure Stack HCI sanal dağıtımı için yönetici ayrıcalıklarına ihtiyacınız vardır ve mevcut Azure Stack HCI çözümü hakkında bilgi sahibi olmanız gerekir. Dağıtımın tamamlanması yaklaşık 2,5 saat sürebilir.
Önemli
Azure Stack HCI, sürüm 23H2'nin sanal dağıtımı yalnızca eğitim ve tanıtım amaçlıdır. Microsoft Desteği sanal dağıtımları desteklemez.
Önkoşullar
Sanal dağıtım için donanım, ağ ve diğer önkoşullar şunlardır:
Fiziksel konak gereksinimleri
Azure Stack HCI, sürüm 23H2'yi başarıyla dağıtmak için en düşük gereksinimler aşağıdadır.
Başlamadan önce aşağıdakilerden emin olun:
Windows Server 2022, Windows 11 veya sonraki sürümlerde Hyper-V çalıştıran bir fiziksel konak sistemine erişiminiz vardır. Bu konak, sanal bir Azure Stack HCI dağıtımı sağlamak için kullanılır.
Yeterli kapasiteniz var. Sanal makineler veya kapsayıcılar gibi gerçek iş yüklerini çalıştırmak için daha fazla kapasite gerekir.
Sanal dağıtım için kullanılan fiziksel donanım aşağıdaki gereksinimleri karşılar:
Bileşen Minimum İşlemci İç içe sanallaştırma desteğine sahip Intel VT-x veya AMD-V. Daha fazla bilgi için bkz . İşlemcim Intel® sanallaştırma teknolojisini destekliyor mu?. Bellek Fiziksel ana bilgisayar, tek sanal düğüm dağıtımları için en az 32 GB RAM'e sahip olmalıdır. Sanal konak VM'sinin en az 24 GB RAM'i olmalıdır.
Fiziksel ana bilgisayar, iki sanal düğüm dağıtımı için en az 64 GB RAM'e sahip olmalıdır. Her sanal konak VM'sinde en az 24 GB RAM olmalıdır.Konak ağ bağdaştırıcıları Tek bir ağ bağdaştırıcısı. Depolama 1 TB Katı hal sürücüsü (SSD).
Sanal konak gereksinimleri
Başlamadan önce, her sanal konak sisteminin sanallaştırılmış Azure Stack HCI sisteminizi sağlamak için aşağıdaki kaynakları ayıraadığından emin olun:
Bileşen | Gereksinim |
---|---|
Sanal makine (VM) türü | Güvenli Önyükleme ve Güvenilir Platform Modülü (TPM) etkin. |
Sanal çekirdek | Dört çekirdek. |
Bellek | En az 24 GB. |
Ağ | İç ağa bağlı en az iki ağ bağdaştırıcısı. MAC kimlik sahtekarlık etkinleştirilmelidir. |
Önyükleme diski | ISO'dan Azure Stack HCI işletim sistemini yüklemek için bir disk. |
Depolama Alanları Doğrudan için sabit diskler | Altı dinamik genişleyen disk. Maksimum disk boyutu 1024 GB'tır. |
Veri diski | En az 127 GB. |
Tümleştirmede zaman eşitlemesi | Devre dışı. |
Not
Azure Stack HCI, sürüm 23H2'yi başarıyla dağıtmak için en düşük gereksinimler bunlardır. Sanal makineler veya kapsayıcılar gibi gerçek iş yüklerini çalıştırırken sanal çekirdekler ve bellek gibi kapasiteyi artırın.
Sanal anahtarı ayarlama
Azure Stack HCI'yi sanal ortamda dağıtırken mevcut ağlarınızı ve varsa bu ağdan IP adreslerini kullanabilirsiniz. Böyle bir durumda, bir dış anahtar oluşturmanız ve tüm sanal ağ bağdaştırıcılarını bu sanal anahtara bağlamanız yeterlidir. Sanal konaklar, ek yapılandırma olmadan fiziksel ağınıza bağlanabilir.
Bununla birlikte, Azure Stack HCI sanal ortamını dağıtmayı planladığınız fiziksel ağınız IP'lerde azsa, İnternet'e giden bağlantıyı sürdürürken sanal konakları fiziksel ağınızdan yalıtmak için NAT etkin bir iç sanal anahtar oluşturabilirsiniz.
İki seçeneğin adımları aşağıda listelenmiştir:
Dış sanal anahtarla dağıtma
Fiziksel ana bilgisayarınızda, dış sanal anahtar oluşturmak için aşağıdaki PowerShell komutunu çalıştırın:
New-VMSwitch -Name "external_switch_name" -SwitchType External -NetAdapterName "network_adapter_name" -AllowManagementOS $true
İç sanal anahtar ve NAT etkin olarak dağıtma
Fiziksel ana bilgisayarınızda, bir iç sanal anahtar oluşturmak için aşağıdaki PowerShell komutunu çalıştırın. Bu anahtarın kullanılması, Azure Stack HCI dağıtımının yalıtılmasını sağlar.
New-VMSwitch -Name "internal_switch_name" -SwitchType Internal -NetAdapterName "network_adapter_name"
İç sanal anahtar oluşturulduktan sonra konakta yeni bir ağ bağdaştırıcısı oluşturulur. Bu iç anahtar ağına bağlandıktan sonra sanal konaklarınızın varsayılan ağ geçidi olması için bu ağ bağdaştırıcısına bir IP adresi atamanız gerekir. Sanal konakların bağlı olduğu NAT ağ alt ağını da tanımlamanız gerekir.
Aşağıdaki örnek betik, ön eki 192.168.44.0/24
olan bir NAT ağı HCINAT
oluşturur ve ana bilgisayar arabirimini kullanarak IP'yi ağ için varsayılan ağ geçidi olarak tanımlar192.168.44.1
:
#Check interface index of the new network adapter on the host connected to InternalSwitch:
Get-NetAdapter -Name "vEthernet (InternalSwitch)"
#Create the NAT default gateway IP on top of the InternalSwitch network adapter:
New-NetIPAddress -IPAddress 192.168.44.1 -PrefixLength 24 -InterfaceAlias "vEthernet (InternalSwitch)"
#Create the NAT network:
New-NetNat -Name "HCINAT"-InternalIPInterfaceAddressPrefix 192.168.44.0/24
Sanal konağı İçerik Oluşturucu
Bir VM'yi aşağıdaki yapılandırmayla sanal konak olarak görev yapacak şekilde İçerik Oluşturucu. Bu VM'i Hyper-V Yöneticisi veya PowerShell kullanarak oluşturabilirsiniz:
Hyper-V Yöneticisi. Daha fazla bilgi için bkz. Fiziksel yönetim ağınızı yansıtmak için Hyper-V Yöneticisi'nin kullanıldığı bir sanal makine İçerik Oluşturucu.
PowerShell cmdlet'leri. PowerShell cmdlet'lerini çalıştırmadan önce Sanal konak gereksinimlerinde başvurulan VM yapılandırma parametrelerini ayarladığınızdan emin olun.
PowerShell cmdlet'lerini kullanarak adlı Node1
örnek bir VM oluşturmak için şu adımları izleyin:
VM oluşturma:
New-VHD -Path "your_VHDX_path" -SizeBytes 127GB New-VM -Name Node1 -MemoryStartupBytes 20GB -VHDPath "your_VHDX_path" -Generation 2 -Path "VM_config_files_path"
Dinamik belleği devre dışı bırak:
Set-VMMemory -VMName "Node1" -DynamicMemoryEnabled $false
VM denetim noktalarını devre dışı bırakın:
Set-VM -VMName "Node1" -CheckpointType Disabled
Önceki adımda VM oluşturma sırasında oluşturulan varsayılan ağ bağdaştırıcısını kaldırın:
Get-VMNetworkAdapter -VMName "Node1" | Remove-VMNetworkAdapter
Özel adlar kullanarak VM'ye yeni ağ bağdaştırıcıları ekleyin. Bu örnek dört NIC ekler, ancak gerekirse yalnızca iki NIC ekleyebilirsiniz. Dört NIC'ye sahip olmak, her birinde iki NIC ile iki ağ amacını (
Mgmt_Compute
veStorage
örneğin) test etmenizi sağlar:Add-VmNetworkAdapter -VmName "Node1" -Name "NIC1" Add-VmNetworkAdapter -VmName "Node1" -Name "NIC2" Add-VmNetworkAdapter -VmName "Node1" -Name "NIC3" Add-VmNetworkAdapter -VmName "Node1" -Name "NIC4"
Tüm ağ bağdaştırıcılarını sanal anahtara ekleyin. Oluşturduğunuz sanal anahtarın adını (NAT olmadan dış veya NAT ile iç anahtar) belirtin:
Get-VmNetworkAdapter -VmName "Node1" |Connect-VmNetworkAdapter -SwitchName "virtual_switch_name"
VM
Node1
üzerindeki tüm ağ bağdaştırıcılarında MAC kimlik sahtekarlığına izin verir. MAC adresi kimlik sahtekarlığı, bir ağ bağdaştırıcısının Medya Access Control (MAC) adresini değiştirerek başka bir ağ bağdaştırıcısı gibi maskelemesini sağlayan bir tekniktir. İç içe sanallaştırma kullanmayı planladığınız senaryolarda bu gereklidir:Get-VmNetworkAdapter -VmName "Node1" |Set-VmNetworkAdapter -MacAddressSpoofing On
VM
Node1
üzerindeki tüm ağ bağdaştırıcıları için gövde bağlantı noktasını etkinleştirin (yalnızca çok düğümlü dağıtımlar için). Bu betik, belirli bir VM'nin ağ bağdaştırıcısını gövde modunda çalışacak şekilde yapılandırıyor. Bu genellikle birden çok Sanal Yerel Ağ'ın (VLAN) tek bir ağ bağdaştırıcısı üzerinden iletişim kurmasına izin vermek istediğiniz çok düğümlü dağıtımlarda kullanılır:Get-VmNetworkAdapter -VmName "Node1" |Set-VMNetworkAdapterVlan -Trunk -NativeVlanId 0 -AllowedVlanIdList 0-1000
Yeni bir anahtar koruyucusu İçerik Oluşturucu ve bunu öğesine atayın
Node1
. Bu genellikle VM'leri yetkisiz erişime veya kurcalamaya karşı koruyan bir güvenlik özelliği olan Hyper-V'de korunan bir doku ayarlama bağlamında yapılır.Aşağıdaki betik yürütüldükten sonra yeni
Node1
bir anahtar koruyucusu atanır. Bu anahtar koruyucu, VM'nin anahtarlarını koruyarak VM'nin yetkisiz erişime veya kurcalamaya karşı güvenliğini sağlamaya yardımcı olur:$owner = Get-HgsGuardian UntrustedGuardian $kp = New-HgsKeyProtector -Owner $owner -AllowUntrustedRoot Set-VMKeyProtector -VMName "Node1" -KeyProtector $kp.RawData
için
Node1
vTPM'yi etkinleştirin. Vm'de vTPM'yi etkinleştirerek BitLocker'ı ve VM'de TPM gerektiren diğer özellikleri kullanabilirsiniz. Bu komut yürütüldükten sonra,Node1
konak makinenin donanımının ve VM yapılandırmasının bu özelliği desteklediği varsayılarak bir vTPM etkinleştirilir.Enable-VmTpm -VMName "Node1"
Sanal işlemcileri olarak
8
değiştirin:Set-VmProcessor -VMName "Node1" -Count 8
Depolama Alanları Doğrudan için önyükleme diski ve sabit disk olarak kullanılacak ek sürücüler İçerik Oluşturucu. Bu komutlar yürütüldükten sonra, bu örnekte gösterildiği gibi dizinde
C:\vms\Node1
altı yeni VHDX oluşturulur:new-VHD -Path "C:\vms\Node1\s2d1.vhdx" -SizeBytes 1024GB new-VHD -Path "C:\vms\Node1\s2d2.vhdx" -SizeBytes 1024GB new-VHD -Path "C:\vms\Node1\s2d3.vhdx" -SizeBytes 1024GB new-VHD -Path "C:\vms\Node1\s2d4.vhdx" -SizeBytes 1024GB new-VHD -Path "C:\vms\Node1\s2d5.vhdx" -SizeBytes 1024GB new-VHD -Path "C:\vms\Node1\s2d6.vhdx" -SizeBytes 1024GB
Vm için yeni oluşturulan VHDX'lere sürücü ekleyin. Bu komutlarda dizininde
C:\vms\Node1
bulunan ve iles2d6.vhdx
adlandırılans2d1.vhdx
altı VHD öğesineNode1
eklenir. HerAdd-VMHardDiskDrive
komut VM'ye bir VHD ekler, bu nedenle komut farklı-Path
parametre değerleriyle altı kez yinelenir.Daha sonra VM'ye
Node1
altı VHD eklenmiştir. Bu VHDX'ler, Azure Stack HCI dağıtımları için gereken VM'de Depolama Alanları Doğrudan etkinleştirmek için kullanılır:Add-VMHardDiskDrive -VMName "Node1" -Path "C:\vms\Node1\s2d1.vhdx" Add-VMHardDiskDrive -VMName "Node1" -Path "C:\vms\Node1\s2d2.vhdx" Add-VMHardDiskDrive -VMName "Node1" -Path "C:\vms\Node1\s2d3.vhdx" Add-VMHardDiskDrive -VMName "Node1" -Path "C:\vms\Node1\s2d4.vhdx" Add-VMHardDiskDrive -VMName "Node1" -Path "C:\vms\Node1\s2d5.vhdx" Add-VMHardDiskDrive -VMName "Node1" -Path "C:\vms\Node1\s2d6.vhdx"
Zaman eşitlemesini devre dışı bırak:
Get-VMIntegrationService -VMName "Node1" |Where-Object {$_.name -like "T*"}|Disable-VMIntegrationService
İç içe sanallaştırmayı etkinleştirme:
Set-VMProcessor -VMName "Node1" -ExposeVirtualizationExtensions $true
VM'yi başlatın:
Start-VM "Node1"
İşletim sistemini sanal konak VM'lerine yükleme
Sanal konak VM'lerinde Azure Stack HCI işletim sistemini yüklemek ve yapılandırmak için aşağıdaki adımları tamamlayın:
Azure Stack HCI 23H2 ISO sürümünü indirin ve Azure Stack HCI işletim sistemini yükleyin.
Bu ilk VM başlangıcı olduğundan parolayı güncelleştirin. Parolanın Azure karmaşıklık gereksinimlerini karşıladığından emin olun. Parola en az 12 karakterdir ve 1 büyük harf karakter, 1 küçük harf, 1 sayı ve 1 özel karakter içerir.
Parola değiştirildikten sonra Sunucu Yapılandırma Aracı (SConfig) otomatik olarak yüklenir. Komut satırına çıkmak için seçeneği
15
belirleyin ve sonraki adımları oradan çalıştırın.Aşağıdaki komutu çalıştırarak SConfig'i başlatın:
SConfig
SConfig'i kullanma hakkında bilgi için bkz. Sunucu Yapılandırma aracı (SConfig) ile yapılandırma.
Ana bilgisayar adını olarak
Node1
değiştirin. Bunu yapmak içinComputer name
SConfig içinde seçeneğini2
kullanın.Ana bilgisayar adı değişikliği yeniden başlatmayla sonuç alır. Yeniden başlatma istendiğinde girin
Yes
ve yeniden başlatmanın tamamlanmasını bekleyin. SConfig otomatik olarak yeniden başlatılır.Fiziksel konaktan, atanan MAC adreslerini konuk işletim sistemindeki ilgili ağ bağdaştırıcılarına eşleyerek VM
Node1
için dört ağ bağdaştırıcısı adını yapılandırmak üzere veForEach-Object
cmdlet'lerini çalıştırınGet-VMNetworkAdapter
.-
Get-VMNetworkAdapter
Cmdlet, vm üzerindeki her NIC için ağ bağdaştırıcısı nesnesini almak için kullanılır; burada-VMName
parametresi VM'nin adını,-Name
parametresi de ağ bağdaştırıcısının adını belirtir.MacAddress
Ardından MAC adresini almak için ağ bağdaştırıcısı nesnesinin özelliğine erişilir:
Get-VMNetworkAdapter -VMName "Node1" -Name "NIC1"
MAC adresi onaltılık sayılardan oluşan bir dizedir.
ForEach-Object
Cmdlet, belirli aralıklarla kısa çizgi ekleyerek bu dizeyi biçimlendirmek için kullanılır. Özellikle,Insert
dize nesnesinin yöntemi dizedeki 2., 5., 8., 11. ve 14. konumlara kısa çizgi eklemek için kullanılır. dahajoin
sonra işleç, sonuçta elde edilen dize dizisini her öğe arasında boşluklarla tek bir dizede birleştirmek için kullanılır.Komutlar VM'deki dört NIC'nin her biri için yinelenir ve her NIC için son biçimlendirilmiş MAC adresi ayrı bir değişkende depolanır:
($Node1finalmacNIC1, $Node1finalmacNIC2, $Node1finalmacNIC3, $Node1finalmacNIC4).
- Aşağıdaki betik, her NIC için son biçimlendirilmiş MAC adresinin çıkışını oluşturur:
$Node1macNIC1 = Get-VMNetworkAdapter -VMName "Node1" -Name "NIC1" $Node1macNIC1.MacAddress $Node1finalmacNIC1=$Node1macNIC1.MacAddress|ForEach-Object{($_.Insert(2,"-").Insert(5,"-").Insert(8,"-").Insert(11,"-").Insert(14,"-"))-join " "} $Node1finalmacNIC1 $Node1macNIC2 = Get-VMNetworkAdapter -VMName "Node1" -Name "NIC2" $Node1macNIC2.MacAddress $Node1finalmacNIC2=$Node1macNIC2.MacAddress|ForEach-Object{($_.Insert(2,"-").Insert(5,"-").Insert(8,"-").Insert(11,"-").Insert(14,"-"))-join " "} $Node1finalmacNIC2 $Node1macNIC3 = Get-VMNetworkAdapter -VMName "Node1" -Name "NIC3" $Node1macNIC3.MacAddress $Node1finalmacNIC3=$Node1macNIC3.MacAddress|ForEach-Object{($_.Insert(2,"-").Insert(5,"-").Insert(8,"-").Insert(11,"-").Insert(14,"-"))-join " "} $Node1finalmacNIC3 $Node1macNIC4 = Get-VMNetworkAdapter -VMName "Node1" -Name "NIC4" $Node1macNIC4.MacAddress $Node1finalmacNIC4=$Node1macNIC4.MacAddress|ForEach-Object{($_.Insert(2,"-").Insert(5,"-").Insert(8,"-").Insert(11,"-").Insert(14,"-"))-join " "} $Node1finalmacNIC4
-
Node1
VM yerel yönetici kimlik bilgilerini alın ve yeniden adlandırınNode1
:$cred = get-credential
NIC'leri üzerinde yeniden adlandırın ve eşleyin
Node1
. Yeniden adlandırma, VM ilk kez başlatıldığında Hyper-V tarafından atanan NIC'lerin MAC adreslerini temel alır. Bu komutlar doğrudan konaktan çalıştırılmalıdır:Get-NetAdapter
KOMUTUNU kullanarak VM'de fiziksel ağ bağdaştırıcılarını alın, MAC adreslerine göre filtreleyin ve ardından cmdlet'ini kullanarak bunları eşleşen bağdaştırıcıyla yeniden adlandırınRename-NetAdapter
.Bu, VM'de dört NIC'nin her biri için mac adresi ve her NIC'nin yeni adı ayrı olarak belirtilerek yinelenir. Bu, Hyper-V Yöneticisi'ndeki NIC'lerin adı ile VM işletim sistemindeki NIC'lerin adı arasında bir eşleme oluşturur:
Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {param($Node1finalmacNIC1) Get-NetAdapter -Physical | Where-Object {$_.MacAddress -eq $Node1finalmacNIC1} | Rename-NetAdapter -NewName "NIC1"} -ArgumentList $Node1finalmacNIC1 Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {param($Node1finalmacNIC2) Get-NetAdapter -Physical | Where-Object {$_.MacAddress -eq $Node1finalmacNIC2} | Rename-NetAdapter -NewName "NIC2"} -ArgumentList $Node1finalmacNIC2 Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {param($Node1finalmacNIC3) Get-NetAdapter -Physical | Where-Object {$_.MacAddress -eq $Node1finalmacNIC3} | Rename-NetAdapter -NewName "NIC3"} -ArgumentList $Node1finalmacNIC3 Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {param($Node1finalmacNIC4) Get-NetAdapter -Physical | Where-Object {$_.MacAddress -eq $Node1finalmacNIC4} | Rename-NetAdapter -NewName "NIC4"} -ArgumentList $Node1finalmacNIC4
Aşağıdaki komutları çalıştırarak VM
Node1
için dört NIC üzerinde Dinamik Ana Bilgisayar Yapılandırma Protokolü'nü (DHCP) devre dışı bırakın.Not
Arabirimler BIR DHCP sunucusundan IP adreslerini otomatik olarak almaz ve bunun yerine ip adreslerinin bunlara el ile atanmış olması gerekir:
Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {Set-NetIPInterface -InterfaceAlias "NIC1" -Dhcp Disabled} Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {Set-NetIPInterface -InterfaceAlias "NIC2" -Dhcp Disabled} Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {Set-NetIPInterface -InterfaceAlias "NIC3" -Dhcp Disabled} Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {Set-NetIPInterface -InterfaceAlias "NIC4" -Dhcp Disabled}
Yönetim IP'sini, ağ geçidini ve DNS'yi ayarlayın. Aşağıdaki komutlar yürütüldükten sonra ağ arabirimi belirtilen IP adresi,
Node1
alt ağ maskesi, varsayılan ağ geçidi ve DNS sunucusu adresiyle yapılandırılırNIC1
. Yönetim IP adresinin Active Directory'yi çözümleyediğinden ve İnternet'e giden bağlantısı olduğundan emin olun:Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {New-NetIPAddress -InterfaceAlias "NIC1" -IPAddress "192.168.44.201" -PrefixLength 24 -AddressFamily IPv4 -DefaultGateway "192.168.44.1"} Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {Set-DnsClientServerAddress -InterfaceAlias "NIC1" -ServerAddresses "192.168.1.254"}
Hyper-V rolünü etkinleştirin. Bu komut VM'yi
Node1
yeniden başlatır:Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V -All }
Yeniden başlatıldıktan ve Hyper-V rolü yüklendikten sonra
Node1
Hyper-V Yönetim Araçları'nı yükleyin:Invoke-Command -VMName "Node1" -Credential $cred -ScriptBlock {Install-WindowsFeature -Name Hyper-V -IncludeManagementTools}
Sanal konak sunucusu hazır olduğunda, bunu kaydetmeniz ve Azure'da Arc kaynağı olarak izinler atamanız gerekir.
Sunucu Bir Arc kaynağı olarak Azure'a kaydedildikten ve tüm zorunlu uzantılar yüklendikten sonra Azure Stack HCI'yi Azure'dan dağıtmak için aşağıdaki yöntemlerden birini seçin.
Çok düğümlü dağıtımları test etmek istiyorsanız ek düğümler için yukarıdaki işlemi yineleyin. Sanal konak adlarının ve yönetim IP'lerinin benzersiz olduğundan ve aynı alt ağda olduğundan emin olun: