修改域密码后对Windows Azure Pack 的影响和解决办法(虚拟机云)

在Windows Azure Pack (后简称WAP)的实际使用场景中我们无法避免的会遇到各种密码到期需要更改的情况。而在WAP的环境中又有许多的组件都依赖于域密码,那么究竟改动一次密码后会有多大影响我们来做一个测试。   在我的测试环境中我使用BC-TEST\WAPadmin作为所有组件的管理员密码(包括:Admin Site ; SCVMM ; SPF ; Automation;SQL) 在确保Windows Azure Pack 当前运行状态正常的前提下,我将WAPadmin的密码更改.(如下图) 之后我再次登录和检查了WAP admin site , SCVMM admin Console ,SQL server都可以正常登录和使用,由此可见大部分的组件是支持和DC同步密码的。 而问题主要出现在Automation(自动化) 组件上有报错。(如下图)尝试在Admin Site直接更改Automation信息时会发现:Automation 组件无法选择而通过VM 云进入的Automation 注册界面为灰色无法更改。   解决方法 我们需要强制移除当前SMA(Service Management Automation)的信息,并再将它重新注册到Admin Site 内。 参照博客 http://kristiannese.blogspot.no/2014/01/troubleshooting-windows-azure-pack-re.html 我们可以在WAP服务器运行下列几步Power Shell 命令来解决这个问题:   1.    $Credential = Get-Credential   (输入后会弹出需要输入当前管理员帐号密码的需求,如下图) 2. $Token = Get-MgmtSvcToken -Type…


利用GRE隧道让Windows Server Gateway支持多租户路由

Windows Server Gateway(WSG)是一个多租户的网关,但是当它作为直接路由网关时只能服务于一个虚拟网络。这就意味着每个启用直接路由的虚拟网络都需要要给独立的WSG。很明显这对于服务提供商而言非常不经济。 如中文章 GRE Tunneling in Windows Server Technical Preview 中所提及的,Windows Server Threshould引入了一个新的特性让WSG具备建立GRE隧道的能力。GRE是一个轻量的隧道协议,它可以将很多不同的网络层协议封装在虚拟的点到点IP网络连接中。GRE支持多租户在一个6核的虚拟机上可以达到2Gbps的吞吐。而且很多第三方的网络软硬件设备都支持GRE(RFC 2890)。 虽然Windows Server Threshould尚未正式发布,但如今Windows Server 2012 R2也可以通过安装更新KB3022776来支持GRE隧道。这个更新没有公开的下载链接,虚拟联系微软的售后技术支持获得该更新。详细的信息可以参考链接 https://support.microsoft.com/en-us/kb/3022776 。 下面我们将展示GRE隧道是如何让WSG具备多租户路由能力的。 我的测试环境中新建了一个具备两块虚拟网卡的Windows Server 2012 R2 RRAS虚拟机,两块虚拟网卡都接入同一个物理网络。 我在这台虚拟机上添加RRAS角色并配置使用其中一块作为外部网卡,另一块连接内部网络。   接着我通过了Windows Azure Pack创建了一个虚拟网络,但不用创建S2S VPN。 在两个布有RRAS的虚拟机上(一个是Windows Azure Pack测试环境中的多租户WSG,另一个是新安装的RRAS)安装了更新KB3022776并重新启动以后,我们可以来配置GRE隧道的VPN。 在多租户的WSG上,运行下面的命令。 Add-VpnS2SInterface -Name GREtoDESKTOP -Destination 10.172.88.110 -IPv4Subnet “10.172.88.0/22:100” -GRETunnel -GREKey “12345” -SourceIp: 10.190.165.83 -RoutingDomain GREVNET82d8f1a6-731f-459d-a679-debe954c181f 在新装的RRAS上运行命令 Add-VpnS2SInterface -Name…


连接Windows Azure Pack和Windows Azure的虚拟网络

Windows Azure Pack和Windows Azure都使用IPSec S2S VPN来打通企业内网和云中的虚拟网络。那么问题是,作为租户如果在不同的云中都部署有服务,能否将两朵云打通呢?用技术的方式来表达就是,有没有可能将服务提供商基于Windows Azure Pack构建的云中的租户虚拟网络同Windows Azure中租户的虚拟网络打通呢? 答案是肯定的。下面就是一个例子。 首先当然我们在Windows Azure和Windows Azure Pack中分别创建一个虚拟网络。(这里的Windows Azure Pack是我自己的实验环境。)   接着我在Windows Azure Pack的虚拟网络(LARRYZHHNV1)中创建一个S2S VPN。 因为此时我们还没有在Windows Azure的虚拟网络中创建网关,所以我们无从知道对端VPN网关的IP地址和密钥。但这没有关系,我们可以稍后再更新那部分信息。 然后我在Windows Azure中创建对应Windows Azure Pack环境的本地网络,并创建虚拟网络(LARRYZHAVN)中创建网关。这样我们就有了Windows Azure这边网关的IP地址和密钥。在我们将这两个信息更新到Windows Azure Pack的S2S VPN设置中后,可以看到Windows Azure的S2S VPN状态变为了连接。 检查Windows Azure Pack环境中Windows Server Gateway (WSG)的VPN状态,它也显示已连接。 最后在从Azure管理门户上断开VPN并重新连接一次,现在可以看到两个不同云服务商的虚拟网络给打通了。