Articles Tagués ‘Azure’

Introduction 

Un réseau virtuel Azure (Azure Virtual Network) est la représentation de votre réseau local d’entreprise dans le Cloud. En effet, quand vous décidez de déployer des ressources dans le Cloud et choisissez Microsoft comme fournisseur de Cloud public, eh bien votre « Réseau dans le Cloud » est le Azure Virtual Network (appelé aussi VNET : cf documentations Microsoft)

Vous pouvez configurer votre ou vos VNETs Azure de la même manière que pour votre ou vos réseaux locaux « On-Premise » : définir le plan d’adressage IP, les sous-réseaux (Subnets), le(s) serveur(s) DNS, les stratégies de sécurité, le routage …Etc

Vous pouvez également subdiviser votre VNET Azure en sous-réseaux pour isoler les différents trafics réseaux (e.g : environnements DMZ /INT /PREPROD /PROD) , ces sous-réseaux peuvent aussi représenter des « Branch Office » ou simplement des Sites de Backup /PRA pour votre S.I, un VNET Azure devient alors une extension de vos réseaux locaux internes « On-Prem » dans le Cloud.

La création d’un VNET Azure peut se faire via :

Le nouveau portail Azure : portal.azure.com

Windows PowerShell : utilisation du module PS Azure

Azure CLI 2.0 : via l’utilisation de la commande az network vnet

Nous allons découvrir à travers cet article la troisième méthode qu’est l’utilisation de l’interface Azure CLI 2.0

Now let’s create & manage our Azure Virtual Network via Azure CLI 2.0__O

 

Comment ça marche ?
  • Ouvrez une Session Windows sur la machine d’administration sur laquelle Azure CLI 2.0 a été installé
  • Lancez l’invite de commande (CMD.exe) en tant qu’Administrateur et saisissez az pour vérifier la disponibilité de l’interface Azure CLI 2.0
  • Après avoir saisi et exécuté la commande az, le Menu suivant vous est retourné :

  • La commande qui nous intéresse est Network. En effet, l’interface az dans le contexte Network vnet permet de créer et gérer les réseaux virtuels Azure.
  • Pour afficher toutes les commandes & sous-commandes liés à la création et gestion des VNETs, saisissez la commande suivante : az network vnet -h 

  • Pour afficher /lister les VNETs existants, saisissez az network vnet list –output table
    • Note : le paramètre –output table est utilisé pour une meilleure lisibilité du résultat retourné (résultat affiché sous forme de tableau)

  • Pour créer une nouveau VNET nommé « hk-vnet01 » dans le groupe de ressource « hk-ResourceGroup » et l’héberger au niveau de la région Azure « Europe de l’Ouest« , la commande suivante est utilisée : az network vnet create -n « hk-vnet01 » -g « hk-ResourceGroup » -l WestEurope

  • Pour créer une nouveau VNET nommé « hk-vnet02 » dans le groupe de ressource « hk-ResourceGroup » et l’héberger au niveau de la région Azure « Europe de l’Ouest » en spécifiant l’espace d’adressage 10.10.0.0/16 et en créant un premier sous-réseau dont l’ID est 10.10.1.0/24, la commande suivante est utilisée : az network vnet create -g hk-ResourceGroup -n hk-vnet02 -l WestEurope –address-prefix 10.10.0.0/16 –subnet-name HK-SUB-PROD –subnet-prefix 10.10.1.0/24

  • Pour afficher des informations détaillées sur un VNET spécifique (hk-vnet01 dans l’exemple suivant), la commande suivante est utilisée : az network vnet show -n « hk-vnet01 » -g « hk-ResourceGroup »

  • Pour supprimer un VNET spécifique (hk-vnet02 dans l’exemple suivant), la commande suivante est utilisée : az network vnet delete -n hk-vnet02 -g hk-ResourceGroup

  • Enfin, pour mettre à jour (modifier) un VNET spécifique, la commande suivante est utilisée : az network vnet update suivie du nom du groupe de ressource hébergeant le VNET (paramètre -g) et le nom du VNET à modifier /updater (paramètre -n). Les paramètres –address-prefixes et –add sont à utiliser pour mettre à jour la configuration de votre VNET. Si toutefois vous voulez afficher l’aide en ligne pour la commande az network vnet update, exécutez la commande suivante : az network vnet update -h

 

 

Lors de la phase « étude » d’un projet de migration de Datacenter vers Microsoft Azure, vous devez d’abord étudier, de manière approfondi les Workloads devant ET pouvant être migrées vers de la VM Azure.

Un client m’a récemment fait part du besoin suivant : je souhaiterais déployer une infra WDS (2012 R2 ou 2016) sur Azure (services WDS hébergé sur de la VM Azure).

Cette demande ne peut malheureusement être étudiée ni réalisée car :

WDS (Windows Deployment Services) est un rôle Windows non supporté sur une VM Azure

Vous aurez compris, il est primordial d’étudier et prendre connaissance de la liste complète des rôles, fonctionnalités et logiciels NON SUPPORTES sur une VM Azure avant de se précipiter et commencer à préparer et créer des environnements cibles unitelement … (perte de $$ et du time :)).

Nous allons découvrir à travers cet article les rôles Windows et composants serveurs que vous pouvez migrer « from OnPrem » ou directement déployer dans un environnement Azure VM (en mode IaaS  : Infrastructure-as-aService)

 

Rôles et Fonctionnalités Windows supportés sur une VM Azure

Les rôles suivants sont supportés sur une VM Azure exécutant Windows Server 2008 R2 ou ultérieur :

  • Active Directory Certificate Services (AD CS) : certains Best Practices doivent être respectés pour déployer correctement une nouvelle PKI AD CS ou étendre votre PKI existante vers le Cloud Azure.
  • Active Directory Domain Services (AD DS)
  • Active Directory Federation Services (AD FS)
  • Active Directory Lightweight Directory Services (AD LDS)
  • Application Server
  • DNS Server
  • Failover Clustering *
  • Services de fichiers
  • Services de Stratégie et d’Accès Réseau
  • Services d’impression et de Numérisation de document
  • Services Bureau à distance (RDS : Remote Desktop Services **
  • Web Server (IIS)
  • Windows Server Update Service (WSUS)

 

*  : L’utilisation d’un Cluster à Basculement Windows Server sur une VM Azure présente certains prérequis :

Le Cluster à Basculement doit être exécuté sur les OS Windows Server suivants : Windows Server 2008 R2, 2012 ou 2012 R2

Pour les Cluster Windows Server 2008 R2 et 2012, le Hotfix 2854082 doit être installé sur tous les nœuds du Cluster

Le Cluster doit être accessible par une adresse IP unique

Le Cluster doit utiliser le Stockage Azure

** : si vous disposez déjà des CALs RDS Par-Utilisateur (avec un programme /contrat active SA « Software Assurance »), celles-ci peuvent être installées et utilisées sur un Windows Server « 2008 R2 ou ultérieur » qui tourne sous forme de VM Azure.

Notez donc que les rôles suivants ne sont pas supportés (au moment de la rédaction du présent article) sur une VM Azure exécutant Windows Server 2008 R2 ou ultérieur :

  • DHCP Server
  • Hyper-V
  • Active Directory Rights Management Services (AD RMS)
  • Windows Deployment Services (WDS)

 

En ce qui concerne les fonctionnalités Windows, celles listées ci-dessous ne sont pas supportées au moment de la rédaction de cet article:

  • BitLocker (Chiffrement de disque OS non supporté, mais BitLocker peut être activé et utilisé sur des vDisks de données)
  • iSNS (Internet Storage Name Service)
  • Multipath I/O
  • Equilibrage de la charge réseau (Network Load Balancing)
  • Protocole PNRP (Peer Name Resolution Protocol)
  • Service Routage et accès distant (RRAS : Routing and Remote Access service)
  • DirectAccess
  • Services SNMP
  • Gestionnaire de stockage pour réseau SAN
  • WINS (Windows Internet Name Service)
  • Service de Réseau Local sans fil

 

Note importante : Si vous devez migrer des composants et/ou services d’infrastructure encore hébergés sur des VMs Windows Server 2003, je vous recommande la consultation de cet article pour prendre connaissances de certaines « Useful informations » concernant l’exécution de Windows Server 2003 sur une VM Azure

 

Logiciels & Composants Serveur supportés sur une VM Azure

Les logiciels et composants serveurs suivants peuvent être déployés et exécutés sur une VM Azure :

  • Microsoft BizTalk Server 2013 ou ultérieur (Notez que certaines fonctionnalités BizTalk 2013 ne sont pas supportées en mode VM Azure)
  • Microsoft Dynamics AX 2012 R3 ou ultérieur
  • Microsoft Dynamics CRM 2013 ou ultérieur (Nécessite de l’Azure Premium Storage)
  • Microsoft Dynamics GP 2013 ou ultérieur
  • Microsoft Dynamics NAV 2013
  • Exchange Server 2013 ou ultérieur
  • Forefront Identity Manager 2010 R2 SP1 ou ultérieur
  • Microsoft HPC Pack 2012 ou ultérieur
  • Project Server 2013 ou ultérieur
  • SharePoint Server 2010 ou ultérieur
  • SQL Server 2008 ou ultérieur (version 64-bit uniquement)
  • System Center 2012 Service Pack 1 (SP1) ou ultérieur
  • Team Foundation Server 2012 ou ultérieur

 

En outre, deux autres points « importants » sont à retenir :

L’Upgrade d’OS (Guest OS) d’une VM Azure n’est pas supporté : Si vous souhaitez migrer vos Workloads vers des VMs Azure et migrer (upgrader) ensuite le Guest OS exécuté au niveau celles-ci, sachez que cette option n’est pas supportée. Pensez donc à migrer vos Guest OS (OnPrem) avant toute migration vers Azure.

Seuls les logiciels « Serveur » respectant la politique de Support Microsoft peuvent être hébergés et exécutés sur une VM Azure. Je vous invite à consulter cette page avant toute migration ou déploiement de logiciel serveur sur une VM Azure;

 

Lien utile ! 

Je vous recommande de consulter régulièrement cette page avant tout projet de migration vers des VMs Azure ou déploiement de nouveaux services ou composants en mode IaaS. Si de nouveaux rôles, fonctionnalités ou encore composants /logiciels serveurs sont pris en charge sur une VM Azure, cet article est automatiquement updaté par l’équipe Azure Corp.

Vous aurez compris, cette page est à garder dans son Folder « Web Favoris ».

HK.

Si vous souhaitez démarrer avec Microsoft Azure, commencez par comprendre tous les composants et services disponibles sur celui-ci.

Je vous propose de consulter la version cliquable d’Azure Periodic Table, disponible à cet URL.

Il s’agit d’une « Big Picture » cliquable qui vous détaille chaque service disponible sur Azure.

C’est un bon point de départ si vous souhaitez vous former sur MS Azure.

 

MS a annoncé au « Ignite 2016″  la disponibilité générale de l’IPv6 pour les Machines Virtuelles (VMs) Azure.

La plupart des Régions Azure (voir liste ci-après) peuvent désormais héberger des VMs « Dual-Stack » : IPv4 + IPv6

Brazil South

Canada Central

Canada East

Central India

Central US

East Asia

East US

East US 2

Japan East

Japan West

North Europe

North Central US

South India

South Central US

Southeast Asia

UK North

UK South 2

West Central US

West Europe

West India

West US

West US 2

 

Notez qu’au moment de la rédaction de cet article, les Régions suivantes ne peuvent faire du hosting de VMs Dual-Stack (IPv4 + IPv6) :

Australia East, Australia Southeast

UK West, UK South

Germany Central, Germany Northeast

USGov Central, USGov East

China North, China East

 

1

Azure RemoteApp, qu’est-ce que c’est ?

Azure RemoteApp est un service Cloud qui vous permet de publier des Apps Windows (tel que Microsoft Office) mais aussi Non-Windows (tel que vos Apps métiers ou third-party) et proposer l’accès à celles-ci depuis n’importe ou et via n’importe quel périphérique.

En effet, l’accès aux Apps publiées se fait via un client lourd « RemoteApp » téléchargeable gratuitement et disponible pour toutes les plateformes, notamment :

  • Windows Client (x86 et x64) : Windows 7 > 10
  • Windows 8.1 RT
  • Windows Phone
  • Android
  • iPhone et iPad
  • Mac OS

Contrairement aux offres rivales comme celle d’Amazon (WorkSpaces), Azure RemoteApp ne permet pas l’accès à l’OS en entier, mais uniquement aux Applications publiées, voir image ci-après :

2

Collections Azure RemoteApp

Le service Azure RemoteApp s’appuye sur la solution RDS (Remote Desktop Services) et fonctionne avec les mêmes concepts que celle-ci : les Collections.

Deux types de Collection Azure RemoteApp existent :

  • Cloud
  • Hybride 

 

Azure RemoteApp : Collection Cloud

Une Collection Cloud est hébergée dans le Cloud Azure et stocke toutes les données des programmes qui y figurent. Les utilisateurs peuvent accéder aux applications en se connectant avec leur compte Microsoft ou leurs informations d’identification d’entreprise, synchronisées ou fédérées avec Azure Active Directory.

Choisissez une collection Cloud quand l’application que vous souhaitez publier ne nécessite pas de connexion à des ressources sur le réseau privé de votre société (par exemple, via un périphérique VPN). Si l’application utilise des ressources sur Internet, OneDrive ou Azure, une Collection Cloud peut répondre à votre besoin. C’est également l’option la plus simple et la rapide à mettre en place.

La « Big Picture » ci-après illuste l’architecture d’un déploiement Azure RemoteApp « Cloud » :

AzureRemoteApp_Cloud

Azure RemoteApp : Collection Hybride

Une Collection Hybride est hébergée dans le Cloud Azure et y stocke également les données, mais elle permet aussi aux utilisateurs d’accéder aux données et aux ressources stockées et hébergées sur des serveurs OnPremise. Les utilisateurs peuvent accéder aux applications en se connectant avec leurs informations d’identification d’entreprise, synchronisées ou fédérées avec Azure Active Directory.

Choisissez une Collection Hybride si vous avez besoin d’une connexion à des ressources sur le réseau privé de votre société. Par exemple, si l’application nécessite un accès à l’une des ressources (OnPrem) suivantes :

  • Serveurs de fichiers
  • Serveurs de base de données

Cette option s’avère généralement plus utile pour les entreprises de taille importante qui possèdent beaucoup de ressources sur leurs réseaux privés qu’elles ne peuvent pas déplacer vers Azure.

La « Big Picture » ci-après illuste l’architecture d’un déploiement Azure RemoteApp « Hybrid » :

AzureRemoteApp_Hybrid

Prérequis

Microsoft Azure est plateforme basée sur une souscription, vous pouvez vous souscrive à Microsoft Azure et bénéficier d’un mois d’essaie de cette plateforme (incluant 150€ offerte par Microsoft) ainsi que tous ses services Cloud associés, y compris Azure RemoteApp.

Comment ça marche ?

Rendez-vous ici.

Niveaux de service & Pricing

4 Niveaux de service sont disponibles pour Azure RemoteApp :

  • Basic
  • Standard
  • Premium
  • Premium Plus

Notez qu’Azure RemoteApp est un service facturé par utilisateur et par mois.

Les informations sur les prix /options /limitations pour chaque Niveau de service sont détaillées dans le tableau ci-après :

7

Note importante : 

Pour les niveaux « Basic et Standard« , chaque Collection RemoteApp requiert au minimum 20 utilisateurs. Pour les niveaux « Premium et Premium Plus« , chaque Collection RemoteApp requiert au minimum 5 utilisateurs. Si le nombre d’utilisateurs est inférieur au nombre requis, vous êtes tout de même facturé pour le nombre minimal d’utilisateurs requis pour cette référence SKU.

Enfin, vous pouvez visionner la vidéo ci-après pour en savoir plus :

Remise exceptionnelles

Au moment de l’écriture de cet article, Microsoft propose une remise jusqu’à 80 % sur les niveaux Azure RemoteApp « Basic et Standard » avec les abonnements admissibles Software Assurance (SA) aux Services Bureau à distance > Offre valable jusqu’au 30 septembre 2016

Estimez vos frais mensuels

Une calculatrice Azure qui vous permet de calculer /estimer rapidement vos factures mensuelles pour votre future déploiement Azure RemoteApp est mise à votre disponible ici.

Il suffit de cliquer sur « Compute » > « RemoteApp » et renseignez les informations demandées :

8

Dans l’exemple suivant, une estimation pour 5 utilisateurs avec 50 heures (d’utilisation par mois /utilisateur) a été réalisée :

9

Comme indiqué dans l’image ci-dessus, l’utilisation du service Azure RemoteApp par 5 utilisateurs  avec 50H d’utilisation /mois s’élève à ~50€ /mois.

Deux nouveaux articles sur la création des deux Collections « Cloud & Hybrid » sont en cours de rédaction (PART 2 et 3), So stay in touch :).

Dans le cadre d’un projet de migration, de réorganisation ou simplement changement de plan d’adressage IP, vous pouvez être amenés à changer le Subnet voire le VNetwork sur lequel une VM ou plusieurs VMs Azure sont placées.

J’aimerais quand même rappeler certaines dépendances entre le réseau Azure et les deux modèles de déploiement disponibles actuellement avec Azure :

Avec ARM (Azure Resource Manager) : chaque VM Azure doit obligatoirement être attachée à un VNET, cela ne peut être évité ni contourné.

Avec ASM (Azure Service Management) : dans ce mode « Legacy », les VMs Azure peuvent bypasser ce prérequis et ne faire parties d’aucun VNET.

Je vous expliquerai à travers cet article comment changer (via Windows PowerShell) le Subnet ou VNET d’une VM Azure existante et ce pour les deux modes « ARM & ASM ».

De plus, les effets de bord et impacts post-changement de VNET y seront également expliquées.

Il est important de comprendre que le modèle Réseau sous ARM est très différent d’ASM.

La « Big Picture » ci-après illustre cette différence entre les deux modèles :

1

Changer de Subnet sous ASM

Le changement de Subnet d’une VM sous ASM est assez simple. Il existe en effet une Cmd-let PowerShell pour Azure qui permet de réaliser cette action facilement : Set-AzureSubnet

Pour en savoir plus : https://msdn.microsoft.com/en-us/library/mt589103.aspx

Le code PowerShell suivant est à utiliser pour changer le Subnet d’une VM Azure existante :

Get-AzureVM –Name $NomVM –ServiceName $NomServiceCloud | Set-AzureSubnet -SubnetNames $NomNouveauSubnet | Update-AzureVM

Note importante : le nouveau Subnet spécifié DOIT FAIRE PARTIE DU MEME VNET que l’ancien Subnet.

Astuce : Vous pouvez exécuter la commande en bypassant le paramètre -Name. Voir l’exemple suivant ou la VM (dont le nom du service cloud est « NNSRV01 ») sera placé sur un nouveau Subnet nommé « Subnet-2 »:

Get-AzureVM NNSRV01 | Set-AzureSubnet -SubnetNames Subnet-2 | Update-AzureVM

2

Changer de Subnet sous ARM

La Cmd-Let utilisée précédemment n’existe plus sous ARM, mais le changement de Subnet reste aussi assez simple dans ce mode, enfin à partir du moment ou vous connaissez l’endroit qui vous permet de le faire.

Il faut noter que sous ARM, ce changement de Subnet s’effectue au niveau de l’objet NIC (Network Interface Card) et non pas au niveau de la VM (cf Big Picture ci-dessus).

Donc pour commencer, il faut d’abord collecter toutes les informations de références de votre VM {VNET /Subnet /NIC), ceci peut se faire via l’utilisation du code ci-après :

 

# Obtenir les informations de références de la VM et vérifier l’Availability Set #
$NomVM = “NNSRV01”
$VirtualMachine = Get-AzureRmVM -ResourceGroupName $NomGdeR -Name $NomVM

# VM Créée dans l’Availability Set
$VirtualMachine.AvailabilitySetReference

# Obtenir les informations de références sur la NIC /Subnet /VNET #
$NIC = Get-AzureRmNetworkInterface -Name $NomNIC -ResourceGroupName $NomGdeR
$NIC.IpConfigurations[0].PrivateIpAddress # ‘10.0.0.4’
$VNET = Get-AzureRmVirtualNetwork -Name $NomVNET -ResourceGroupName $NomGdeR
$Subnet2 = Get-AzureRmVirtualNetworkSubnetConfig -VirtualNetwork $VNET -Name $NomSubnet2

Le paramètre de Subnet que vous avez besoin de changer est situé au niveau de la propriété « IPConfigurations ».
Il suffit d’y accéder avec l’index [0] et changer directement la valeur « Subnet.Id » avec l’ID du nouveau Subnet:

$NIC.IpConfigurations[0].Subnet.Id = $Subnet2.Id
Set-AzureRmNetworkInterface -NetworkInterface $NIC

Après avoir effectué cette opération, vous devez confirmer la modification à l’aide d’Azure ARM Network Provider en utilisant la Cmd-Let “Set-AzureRmNetworkInterface”. Notez que l’exécution de cette Cmd-Let prend quelques minutes. Ce temps est requis car Azure redémarre automatiquement la VM et donc un « downtime » sur la VM (et les services hébergés associés) est à prévoir.

Changer de VNET sous ARM & ASM

Au moment de l’écriture de cet article, le changement de VNET d’une VM existante est une opération impossible /non supportée sur Azure (pour les deux modes : ARM & ASM).

Cependant, une technique qui permet de réaliser cette opération existe :

  • Exporter la configuration de la VM
  • Supprimer la VM et garder ses vDisques (fichiers VHDs)
  • Recréer une nouvelle VM avec les mêmes paramètres en prenant en compte les deux éléments suivants :
    • Spécifier le nouveau VNET
    • Réattacher les anciens disques VHDs

MS_Azure

Par défaut, quand vous créez une Machine Virtuelle (VM) depuis le portail de gestion Microsoft Azure ou depuis Microsoft Azure PowerShell, vous n’avez pas besoin de lui attribuer une adresse IP, en effet, celle-ci se voit automatiquement attribuer une configuration TCP/IP incluant une adresse IP faisant parti de la plage d’adresse IP (disponible et attribuable) du réseau virtuel interne.

1

En outre, si vous auriez le même reflex que moi 😀 et tenteriez de configurer manuellement une adresse IP statique sur votre VM, celle-ci n’est conservée que temporairement, en effet, une fois votre VM éteinte ou redémarrée, sa configuration TCP/IP est mise à nouveau en mode « Automatique »

2

Le fait de redémarrer ou d’éteindre la VM implique également la perte de la configuration TCP/IP automatique, ce qui peut être problématique dans certains scénarios, comme par exemple une VM qui fait office de :

Contrôleur de domaine (DC)

Serveur d’Application

Serveur de fichiers

Serveur de base de données

et dont l’adresse IP doit être attribuée d’une manière permanente.

Heureusement que le module « Azure PowerShell » inclut une Cmd-let nous permettant de configurer (réserver) une adresse IP statique sur une VM mais aussi de vérifier sa disponibilité pour éviter tout conflit sur le réseau virtuel interne Azure, il s’agit des Cmd-lets :

Test-AzureStaticVNetIP

Set-AzureStaticVNetIP

Dans l’exemple suivant, je vais simplement utiliser la Cmd-let Get-AzureVM suivie du nom de service Cloud de ma VM (DomainController01) pour obtenir des informations sur mon DC et notamment son adresse IP :

8

Comme vous pouvez le constater, la VM « DC01 » est configurée actuellement avec l’adresse IP > 10.0.0.4, nous pouvons d’ailleurs le confirmer en vérifiant sa disponibilité et ce en utilisant la Cmd-let Test-AzureStaticVNetIP suivie du nom du réseau virtuel (vLABNet dans l’exemple suivant) et de l’adresse IP en question (10.0.0.4 dans notre exemple) :

Test-AzureStaticVNetIP -VNetName « vLABNet » -IPAddress 10.0.0.4

4

Le résultat retourné indique « False ===> Faux » devant l’attribut « IsAvailable ==> EstDisponible » ce qui confirme l’indisponibilité de l’adresse IP 10.0.0.4

Nous allons maintenant réserver cette adresse IP (d’une manière permanente) pour la VM « DC01 ».

How it Works ?

  1. Tout d’abord, il faut éteindre la VM « DC01 » pour libérer son adresse IP :

Saisir la commande suivante en renseignant le nom de service pour cette VM (DomainController01 dans l’exemple suivant)

Stop-AzureVM -ServiceName DomainController01 -Name DC01

Confirmer l’arrêt de la VM en saisissant O comme Oui

5

Dès que la VM est arrêtée, son adresse IP est libérée, nous allons donc vérifier de nouveau la disponibilité de l’adresse IP 10.0.0.4 :

Test-AzureStaticVNetIP -VNetName « vLABNet » -IPAddress 10.0.0.4

6

La valeur de l’attribut « IsAvailable » est cette fois-ci « True » ce qui signifie que l’adresse IP 10.0.0.4 est désormais disponible.

  1. La deuxième étape consiste à réserver cette adresse IP pour la VM « DC01 » pour ce faire, lancez les deux commandes suivantes depuis Microsoft Azure PowerShell :

$VM = Get-AzureVM -ServiceName DomainController01 -Name DC01

Set-AzureStaticVNetIP -VM $VM -IPAddress 10.0.0.4 | Update-AzureVM

7

L’adresse IP 10.0.0.4 est désormais réservée pour la VM « DC01 » et ce, quelque soit son statut : Éteinte, Allumée …

D’ailleurs, il suffit de vérifier la disponibilité de l’adresse IP 10.0.0.4 pour le constater

4

N’oubliez pas de démarrer votre VM via l’utilisation de la Cmd-let Start-AzureVM, voir l’exemple suivant (démarrage de la VM DC01) :

Start-AzureVM -ServiceName DomainController01 -Name DC01

Conclusion

La réservation d’adresse IP pour vos VMs (DC, Files Server, DB Server…) est une tâche à ajouter dans la « ToDoList » si vous envisagez par exemple de promouvoir des DCs /Files Server … sur des VMs Azure.