Azure Local インスタンスの初期デプロイを行うときは、既定でデプロイされるインフラストラクチャ サービスの連続する IP の IP 範囲を定義する必要があります。
範囲に現在および将来のインフラストラクチャ サービスに十分な IP を確保するには、少なくとも 6 つの連続する使用可能な IP アドレスの範囲を使用する必要があります。 これらのアドレスは、クラスター IP、Azure Resource Bridge VM、およびそのコンポーネントに使用されます。
インフラストラクチャ ネットワークで他のサービスを実行することが予想される場合は、インフラストラクチャ IP の追加バッファーをプールに割り当てることをお勧めします。 計画したプールのサイズが最初に使い果たされた場合は、PowerShell を使用してインフラストラクチャ ネットワークのデプロイ後に他の IP プールを追加できます。
デプロイ時にインフラストラクチャ サブネットの IP プールを定義する場合は、次の条件を満たす必要があります。
#
条件
1
IP 範囲で連続する IP を使用する必要があり、すべての IP がその範囲内で使用可能である必要があります。 この IP 範囲は、デプロイ後に変更することはできません。
2
IP の範囲にはクラスター ノード管理 IP を含めてはなりませんが、ノードと同じサブネット上に存在する必要があります。
3
管理 IP プールに定義されている既定のゲートウェイは、インターネットへの送信接続を提供する必要があります。
4
DNS サーバーは、Active Directory とインターネットでの名前解決を保証する必要があります。
物理ネットワーク アダプターで VLAN ID を設定するには、次の PowerShell コマンドを使用します。
この例では、物理ネットワーク アダプター NIC1で VLAN ID 44 を構成します。
PowerShell
Set-NetAdapter -Name"NIC1" -VlanID44
VLAN ID が設定され、ノードの IP が物理ネットワーク アダプターで構成されると、オーケストレーターは管理に使用される物理ネットワーク アダプターからこの VLAN ID 値を読み取って格納するため、デプロイ時に必要な Azure Resource Bridge VM またはその他のインフラストラクチャ VM に使用できます。 Azure portal からのクラウド デプロイ中に管理 VLAN ID を設定することはできません。物理スイッチ VLAN が正しくルーティングされていない場合、ノードと Azure の間の接続が切断されるリスクがあるためです。
$IntentName = "MgmtCompute"#Rename VMNetworkAdapter for management because during creation, Hyper-V uses the vSwitch name for the virtual network adapter.Rename-VmNetworkAdapter -ManagementOS -Name"ConvergedSwitch(MgmtCompute)" -NewName"vManagement(MgmtCompute)"#Rename NetAdapter because during creation, Hyper-V adds the string "vEthernet" to the beginning of the name.Rename-NetAdapter -Name"vEthernet (ConvergedSwitch(MgmtCompute))" -NewName"vManagement(MgmtCompute)"
3. すべてのノードの管理仮想ネットワーク アダプターに VLAN ID を構成する
仮想スイッチと管理仮想ネットワーク アダプターが作成されたら、このアダプターに必要な VLAN ID を指定できます。 仮想ネットワーク アダプターに VLAN ID を割り当てるオプションは異なりますが、サポートされる唯一のオプションは、 Set-VMNetworkAdapterIsolation コマンドを使用することです。
必要な VLAN ID を構成したら、管理仮想ネットワーク アダプターに IP アドレスとゲートウェイを割り当てて、他のノード、DNS、Active Directory、およびインターネットとの接続があることを検証できます。
次の例では、既定ではなく VLAN ID 8 を使用するように管理仮想ネットワーク アダプターを構成する方法を示します。
適切なノード IP 割り当ては、クラスターライフサイクル管理の鍵となります。 Azure Arc にノードを登録する前に、静的オプションと DHCP オプションを決定します。
Arc リソース ブリッジやネットワーク コントローラーなどのインフラストラクチャ VM とサービスでは、管理 IP プールの静的 IP が使用され続けます。 これは、DHCP を使用して IP をノードとクラスター IP に割り当てる場合でも、管理 IP プールが引き続き必要であることを意味します。
以降のセクションでは、各オプションの影響について説明します。
静的 IP の割り当て
ノードに静的 IP が使用されている場合、管理 IP プールを使用して使用可能な IP を取得し、デプロイ時にクラスター IP に自動的に割り当てます。
管理 IP プールに定義されている IP 範囲の一部ではないノードには、管理 IP を使用することが重要です。 マシン ノード IP は、定義された IP 範囲の同じサブネット上にある必要があります。
ノードのすべての物理ネットワーク アダプターに対して、既定のゲートウェイと構成済みの DNS サーバーの管理 IP を 1 つだけ割り当てることをお勧めします。 これにより、管理ネットワークの意図が作成された後に IP が変更されないようにします。 これにより、デプロイ プロセス中 (Azure Arc の登録中も含む) にノードが送信接続を維持することも保証されます。
ルーティングの問題を回避し、送信接続と Arc 登録に使用される IP を特定するために、Azure portal では、複数の既定のゲートウェイが構成されているかどうかを検証します。
OS 構成中に仮想スイッチと管理仮想ネットワーク アダプターが作成された場合、ノードの管理 IP をその仮想ネットワーク アダプターに割り当てる必要があります。
DHCP IP 割り当て
ノードの IP が DHCP サーバーから取得された場合は、クラスター IP にも動的 IP が使用されます。 インフラストラクチャ VM とサービスには静的 IP が引き続き必要です。つまり、管理 IP プールのアドレス範囲は、ノードとクラスター IP に使用される DHCP スコープから除外する必要があります。
たとえば、インフラストラクチャの静的 IP に対して管理 IP 範囲が 192.168.1.20/24 から 192.168.1.30/24 と定義されている場合、サブネット 192.168.1.0/24 に定義されている DHCP スコープには、インフラストラクチャ サービスとの IP 競合を回避するために、管理 IP プールと同等の除外が必要です。 また、ノード IP に DHCP 予約を使用することをお勧めします。
管理インテントを作成した後に管理 IP を定義するプロセスでは、ネットワークインテント用に選択された最初の物理ネットワーク アダプターの MAC アドレスを使用する必要があります。 この MAC アドレスは、管理目的で作成された仮想ネットワーク アダプターに割り当てられます。 つまり、最初の物理ネットワーク アダプターが DHCP サーバーから取得する IP アドレスは、仮想ネットワーク アダプターが管理 IP として使用するのと同じ IP アドレスです。 そのため、ノード IP の DHCP 予約を作成することが重要です。
クラウドのデプロイ時に使用されるネットワーク検証ロジックは、構成に既定のゲートウェイがある複数の物理ネットワーク インターフェイスを検出すると失敗します。 ホスト IP 割り当てに DHCP を使用する必要がある場合は、前述のように SET (スイッチ埋め込みチーミング) 仮想スイッチと管理仮想ネットワーク アダプターを事前に作成する必要があるため、管理仮想ネットワーク アダプターのみが DHCP サーバーから IP アドレスを取得します。
クラスター ノードの IP に関する考慮事項
IP アドレスの概要に関する考慮事項を次に示します。
#
考慮事項
1
ノード IP は、静的アドレスか動的アドレスかに関係なく、定義された管理 IP プール範囲の同じサブネット上にある必要があります。
2
管理 IP プールにノード IP を含めてはなりません。 動的 IP 割り当てが使用されている場合は、DHCP の除外を使用します。
3
可能な限りノードの DHCP 予約を使用します。
4
DHCP アドレスは、ノード IP とクラスター IP でのみサポートされます。 インフラストラクチャ サービスは、管理プールの静的 IP を使用します。
5
管理ネットワークインテントが作成されると、最初の物理ネットワーク アダプターの MAC アドレスが管理仮想ネットワーク アダプターに割り当てられます。
DNS サーバーに関する考慮事項
Active Directory に基づく Azure ローカル デプロイには、オンプレミス ドメインとインターネット パブリック エンドポイントを解決できる DNS サーバーが必要です。 デプロイの一環として、ノード上で構成されているインフラストラクチャ IP アドレス範囲に対して同じ DNS サーバーを定義する必要があります。 Azure Resource Bridge コントロール プレーン VM と AKS コントロール プレーンでは、名前解決に同じ DNS サーバーが使用されます。 デプロイが完了すると、DNS サーバー IP の変更はサポートされず、Azure ローカル プラットフォーム スタック全体のアドレスを更新することができなくなります。
Azure Local に使用される DNS サーバーは、デプロイ前に外部であり、運用可能である必要があります。 Azure ローカル仮想マシンとして実行することはサポートされていません。
DNS サーバー アドレスの概要に関する考慮事項を次に示します。
#
考慮事項
1
クラスターのすべてのノードの DNS サーバーが同じである必要があります。
2
インフラストラクチャ IP アドレス範囲の DNS サーバーは、ノードで使用されるものと同じである必要があります。
3
Azure Resource Bridge VM コントロール プレーンと AKS コントロール プレーンでは、インフラストラクチャ IP アドレス範囲で構成された DNS サーバーを使用します。
4
デプロイ後に行う DNS サーバーの変更はサポートされていません。 Azure ローカル デプロイを実行する前に、必ず DNS 戦略を計画してください。
5
インフラストラクチャ ネットワークの ARM テンプレートで複数の DNS サーバーの配列を定義する場合は、次の例のように、各値が引用符 "" 内にあり、コンマで区切っていることを確認します。
6
Azure ローカル インスタンス内で実行されている仮想マシンで Azure ローカル インフラストラクチャによって使用される DNS サーバーの実行はサポートされていません。
7
構成されているすべての DNS サーバーは、インフラストラクチャに必要なオンプレミス ドメインを解決する必要があります。 8.8.8.8 などのパブリック DNS サーバーはサポートされていません。
多くの場合、プロキシは、オンプレミス インフラストラクチャ内のインターネットにアクセスするために必要です。 Azure Local では、認証されていないプロキシ構成のみがサポートされます。 Azure Arc にノードを登録するにはインターネット アクセスが必要であるため、マシン ノードを登録する前に、プロキシ構成を OS 構成の一部として設定する必要があります。 (詳細については、プロキシ設定の構成に関するページを参照してください。)
Azure Stack HCI OS には、すべての OS コンポーネントがインターネットにアクセスできるようにするために同じプロキシ構成を必要とする 3 つの異なるサービス (WinInet、WinHTTP、環境変数) があります。 ノードに使用されるのと同じプロキシ構成が Arc Resource Bridge VM と AKS に自動的に引き継がれ、デプロイ時にインターネットにアクセスできるようになります。
プロキシ構成に関する考慮事項の概要を次に示します。
#
考慮事項
1
Azure Arc にノードを登録する前に、プロキシの構成を完了する必要があります。
2
WinINET、WinHTTP、および環境変数には、同じプロキシ構成を適用する必要があります。
3
環境チェッカーを使用すると、すべてのプロキシ コンポーネントでプロキシ構成の一貫性が確保されます。
4
Arc Resource Bridge VM と AKS のプロキシ構成は、デプロイ時にオーケストレーターによって自動的に行われます。
5
認証されていないプロキシのみがサポートされます。
ファイアウォールの要件
現在、Azure Local とそのコンポーネントが正常に接続できるように、ファイアウォールで複数のインターネット エンドポイントを開く必要があります。 必要なエンドポイントの詳細な一覧については、 ファイアウォールの要件を参照してください。
Azure Arc にノードを登録する前に、ファイアウォールの構成を行う必要があります。スタンドアロン バージョンの環境チェッカーを使用して、ファイアウォールがこれらのエンドポイントに送信されるトラフィックをブロックしていないことを検証できます。 詳細については、「 Azure Local Environment Checker を参照して、Azure Local のデプロイの準備状況を評価します。
ファイアウォールに関する考慮事項の概要を次に示します。
#
考慮事項
1
Azure Arc にノードを登録する前に、ファイアウォールの構成を行う必要があります。
2
スタンドアロン モードの環境チェッカーを使用して、ファイアウォール構成を検証できます。
手順 5: ネットワーク アダプターの構成を決定する
ネットワーク アダプターは、使用されるネットワーク トラフィックの種類 (管理、コンピューティング、ストレージ) によって修飾されます。 Windows Server カタログを確認すると、Windows Server 2022 認定は、どのアダプターがどのネットワーク トラフィックに適合しているかを示します。
Azure Local 用のマシンを購入する前に、3 つのトラフィックの種類すべてが Azure Local で必要であるため、管理、コンピューティング、およびストレージの認定を受けたアダプターが少なくとも 1 つ必要です。 クラウド展開では、ネットワーク ATC に依存して、適切なトラフィックの種類のネットワーク アダプターを構成するため、サポートされているネットワーク アダプターを使用することが重要です。