Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Узнайте, как развернуть высокодоступный DHCP-сервер в Azure на виртуальной машине. Этот сервер используется в качестве целевого объекта для локального агента ретранслятора DHCP, чтобы обеспечить динамическое выделение IP-адресов локальным клиентам. Широковещательные пакеты от клиентов к DHCP-серверу не работают в виртуальной сети Azure по задумке.
Примечание.
Локальный клиент dhcp-сервера (исходный порт UDP/68, конечный порт UDP/67) по-прежнему не поддерживается в Azure, так как этот трафик перехватывается и обрабатывается иначе. Это приведет к истечению времени ожидания в момент обновления DHCP на этапе T1, когда клиент напрямую обращается к DHCP-серверу в Azure. DHCP RENEW завершится успешно, когда попытка ОБНОВЛЕНИЯ DHCP выполняется в T2 через агент ретранслятора DHCP. Дополнительные сведения о таймерах обновления DHCP T1 и T2 см. в статье RFC 2131.
Предварительные условия
- Учетная запись Azure с активной подпиской. Создайте ее бесплатно.
Создание виртуальной сети и узла Бастиона Azure
Следующая процедура создает виртуальную сеть с подсетью ресурсов, подсетью Бастиона Azure и узлом Бастиона:
На портале найдите и выберите "Виртуальные сети".
На странице Виртуальные сети выберите команду + Создать.
На вкладке "Основы" создайте виртуальную сеть, введите или выберите следующие сведения:
Настройка Значение Сведения о проекте Подписка Выберите свою подписку. Группа ресурсов Выберите Создать новое.
Введите test-rg для имени.
Нажмите кнопку ОК.Сведения об экземпляре Имя. Введите vnet-1. Область/регион Выберите регион Восточная часть США 2. Нажмите кнопку "Далее ", чтобы перейти на вкладку "Безопасность ".
В разделе Azure Bastion выберите Включить Azure Bastion.
Бастион использует браузер для подключения к виртуальным машинам в виртуальной сети через Secure Shell (SSH) или протокол удаленного рабочего стола (RDP) с помощью частных IP-адресов. Виртуальные машины не нуждаются в общедоступных IP-адресах, клиентском программном обеспечении или специальной конфигурации. Подробные сведения см. в статье Что такое Бастион Azure?
Примечание.
Почасовая цена начинается с момента развертывания Бастиона независимо от использования исходящих данных. Дополнительные сведения см. в разделе "Цены и номера SKU". Если вы развертываете Бастион в рамках руководства или теста, рекомендуется удалить этот ресурс после завершения работы с ним.
В Azure Bastion введите или выберите следующие сведения:
Настройка Значение Имя узла Бастиона Azure Введите бастион. Общедоступный IP-адрес Бастиона Azure Выберите " Создать общедоступный IP-адрес".
Введите public-ip-бастион в поле Имя.
Нажмите кнопку ОК.Нажмите «Далее», чтобы перейти на вкладку IP-адреса.
В поле адресного пространства в подсетях выберите подсеть по умолчанию .
В разделе "Изменить подсеть" введите или выберите следующие сведения:
Настройка Значение Назначение подсети Оставьте значение по умолчанию Default. Имя. Введите subnet-1. IРv4 Диапазон адресов IPv4 Оставьте значение по умолчанию 10.0.0.0/16. Начальный адрес Оставьте значение по умолчанию 10.0.0.0. Размер Оставьте значение по умолчанию /24 (256 адресов). Выберите Сохранить.
Выберите "Проверка и создание " в нижней части окна. После завершения проверки нажмите кнопку Создать.
Создание внутренней подсистемы балансировки нагрузки
В этом разделе описано, как создать внутреннюю подсистему балансировки нагрузки, которая балансирует нагрузку виртуальных машин. Внутренняя подсистема балансировки нагрузки используется для балансировки трафика в виртуальной сети с частным IP-адресом.
Во время создания подсистемы балансировки нагрузки необходимо настроить:
- IP-адрес фронтенда
- Пул серверов бэкэнда
- Правила балансировки нагрузки для входящего трафика
В поле поиска в верхней части портала введите Подсистема балансировки нагрузки. В результатах поиска выберите Подсистема балансировки нагрузки.
На странице Подсистема балансировки нагрузки щелкните Создать.
На странице Создание подсистемы балансировки нагрузки на вкладке Основные сведения укажите следующее.
Настройка Значение Сведения о проекте Подписка Выберите свою подписку. Группа ресурсов Выберите test-rg. Сведения об экземпляре Имя. Введите балансировщик нагрузки Область/регион Выберите регион (США) Восточная часть США 2. Номер SKU Оставьте значение по умолчанию Стандартная. Тип Выберите Внутренний. Уровень Оставьте значение по умолчанию Региональная. В нижней части страницы выберите Далее: интерфейсная IP-конфигурация.
В разделе Интерфейсная IP-конфигурация выберите + Добавить интерфейсную IP-конфигурацию.
Введите frontend-1 в поле "Имя".
Выберите подсеть-1 (10.0.0.0/24) в Подсеть.
Для параметра Назначение выберите Статическое.
В IP-адресе введите 10.0.0.100.
Выберите Добавить.
Внизу страницы выберите элемент Далее. Серверные пулы.
На вкладке Серверные пулы нажмите кнопку + Добавить серверный пул.
Введите серверный пул для имени в добавлении внутреннего пула.
Выберите значение Сетевая карта или IP-адрес в поле Конфигурация внутреннего пула.
Выберите Сохранить.
В нижней части страницы нажмите синюю кнопку Просмотр + создание.
Нажмите кнопку создания.
Настройка внешнего интерфейса второго балансировщика нагрузки
Для балансировщика нагрузки требуется второй фронтенд для обеспечения высокой доступности DHCP-сервера. Чтобы добавить второй интерфейс в подсистему балансировки нагрузки, выполните следующие действия.
На портале Azure найдите и выберите балансировщики нагрузки.
Выберите подсистему балансировки нагрузки.
В разделе "Параметры" выберите конфигурацию ВНЕШНЕГО IP-адреса.
Выберите Добавить.
Введите или выберите следующие сведения в конфигурации внешнего IP-адреса:
Настройка Значение Имя Введите frontend-2. Подсеть Выберите подсеть-1 (10.0.0.0/24). Задание Выберите Статический. IP-адрес Введите 10.0.0.200. Зона доступности Выберите Зональная избыточность. Выберите Добавить.
Убедитесь, что в конфигурации фронтального IP-адреса у вас есть frontend-1 и frontend-2.
Создание правил подсистемы балансировки нагрузки
Правила подсистемы балансировки нагрузки используются для распределения трафика на виртуальные машины. Чтобы создать правила подсистемы балансировки нагрузки, выполните следующие действия.
В портале Azure найдите и выберите балансировщики нагрузки.
Выберите подсистему балансировки нагрузки.
В Настройках выберите Правила балансировки нагрузки.
Нажмите Добавить.
Введите или выберите следующие сведения в Добавить правило балансировки нагрузки:
Настройка Значение Имя Введите lb-rule-1. Версия IP-адреса Выберите IPv4. Внешний IP-адрес Выберите frontend-1. Пул серверной части Выберите пул серверов. Протокол Выберите UDP. порт. Введите 67. Внутренний порт Введите 67. Проба работоспособности Выберите Создать новый.
Введите dhcp-health-probe в поле Name.
Выберите TCP для протокола.
Введите 3389 для порта.
Введите 67 для интервала.
Введите 5 для порога показателя нездоровья.
Нажмите кнопку "Сохранить".Включение плавающего IP-адреса Выберите поле. Выберите Сохранить.
Повторите предыдущие шаги, чтобы создать второе правило балансировки нагрузки. Замените следующие значения значениями второго внешнего интерфейса:
Настройка Значение Имя Введите lb-rule-2. Внешний IP-адрес Выберите frontend-2. Проба работоспособности Выберите dhcp-health-probe.
Создание виртуальных машин
В этом разделе описано, как создать две виртуальные машины (vm-1 и vm-2) в двух разных зонах (зона 1 и зона 2).
Эти виртуальные машины добавляются во внутренний пул подсистемы балансировки нагрузки, которую вы создали ранее.
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
Выберите + Создать, затем выберите Виртуальная машина Azure.
В разделе Создание виртуальной машины на вкладке Основные сведения укажите следующее.
Настройка Значение Сведения о проекте Подписка Выберите свою подписку. Группа ресурсов Выберите test-rg. Сведения об экземпляре Название виртуальной машины Введите vm-1. Область/регион Выберите регион Восточная часть США 2. Параметры доступности Выберите Зона доступности. зона доступности Выберите Зону 1. Тип безопасности Выберите Стандартное. Изображение Выберите Windows Server 2022 Datacenter — x64 Gen2. Архитектура виртуальной машины Оставьте значение по умолчанию x64. Размер Выберите размер. Учетная запись администратора Тип аутентификации выберите Пароль. Имя пользователя Введите azureuser. Пароль Введите пароль. Подтверждение пароля Повторно введите пароль. Правила входящего порта Общедоступные входящие порты Выберите Отсутствует. Выберите вкладку Сети или Next: Disks (Далее: диски), а затем Next: Networking (Далее: сеть).
На вкладке Сеть введите или выберите следующие значения параметров.
Настройка Значение Сетевой интерфейс Виртуальная сеть Выберите vnet-1. Подсеть Выберите подсеть-1 (10.0.0.0/24) Общедоступный IP-адрес Выберите Отсутствует. Группа безопасности сетевого интерфейса Выберите Базовый. Общедоступные входящие порты Оставьте значение по умолчанию Нет. Балансировка нагрузки Разместить эту виртуальную машину за существующей системой балансировки нагрузки? Установите флажок. Параметры балансировки нагрузки Варианты балансировки нагрузки Выберите подсистему балансировки нагрузки Azure Выберите подсистему балансировки нагрузки Выбор подсистемы балансировки нагрузки Выберите серверный пул Выбор серверного пула Выберите Просмотреть и создать.
Проверьте параметры, а затем нажмите кнопку Создать.
Выполните предыдущие действия, чтобы создать виртуальную машину со следующими значениями и всеми остальными параметрами, которые совпадают с vm-1:
Настройки Виртуальная машина 2 Имя. vm-2 Зона доступности 2 Варианты балансировки нагрузки Выберите подсистему балансировки нагрузки Azure Выберите подсистему балансировки нагрузки Выбор подсистемы балансировки нагрузки Выберите серверный пул Выбор серверного пула
Настройка сетевых адаптеров DHCP-сервера
Вы войдите в виртуальные машины с помощью Бастиона Azure и настройте параметры сетевого адаптера и роль DHCP-сервера для каждой виртуальной машины.
На портале Azure найдите и выберите Виртуальные машины.
Выберите vm-1.
На странице vm-1 выберите "Подключиться" и "Подключиться через бастион".
Введите имя пользователя и пароль, созданные при создании виртуальной машины.
Откройте PowerShell от имени администратора.
Выполните следующую команду, чтобы установить роль DHCP-сервера:
Install-WindowsFeature -Name DHCP -IncludeManagementTools
Установка адаптера Microsoft Loopback
Выполните следующие действия, чтобы установить адаптер Microsoft Loopback с помощью мастера оборудования:
Откройте диспетчер устройств на виртуальной машине.
Выберите имя компьютера vm-1 в диспетчер устройств.
В строке меню выберите "Действие", затем "Добавить устаревшее оборудование".
В мастере добавления оборудования нажмите кнопку "Далее".
Выберите "Установить оборудование", которое я вручную выберите из списка (дополнительно), а затем нажмите кнопку "Далее".
В списке распространенных типов оборудования выберите сетевые адаптеры и нажмите кнопку "Далее".
В списке "Производители" выберите Майкрософт.
В списке сетевых адаптеров выберите адаптер Microsoft Loopback, а затем нажмите кнопку "Далее".
Нажмите кнопку "Далее ", чтобы начать установку драйверов для оборудования.
Нажмите кнопку "Готово".
В диспетчер устройств разверните сетевые адаптеры. Убедитесь, что в списке указан адаптер Microsoft Loopback.
Закройте диспетчер устройств.
Установка статического IP-адреса для адаптера Microsoft Loopback
Чтобы задать статический IP-адрес адаптера Microsoft Loopback, выполните следующие действия.
Откройте параметры сети и Интернета на виртуальной машине.
Выберите пункт "Изменить параметры адаптера".
Щелкните правой кнопкой мыши на Microsoft Loopback адаптер и выберите Свойства.
Выберите протокол Internet Protocol версии 4 (TCP/IPv4) и выберите "Свойства".
Выберите параметр Использовать следующий IP-адрес.
Введите следующие данные:
Настройка Значение IP-адрес Введите 10.0.0.100. Маска подсети Введите 255.255.255.0. Нажмите ОК.
Выберите Закрыть.
Включение маршрутизации между интерфейсом обратного цикла и сетевым адаптером
Чтобы включить маршрутизацию между локальным интерфейсом и сетевым адаптером, выполните следующие действия.
Откройте CMD от имени администратора.
Выполните следующую команду, чтобы перечислить сетевые интерфейсы:
netsh int ipv4 show int
C:\Users\azureuser>netsh int ipv4 show int Idx Met MTU State Name --- ---------- ---------- ------------ --------------------------- 1 75 4294967295 connected Loopback Pseudo-Interface 1 6 5 1500 connected Ethernet 11 25 1500 connected Ethernet 3
В этом примере сетевой интерфейс, подключенный к виртуальной сети Azure, — Ethernet. Интерфейс обратного цикла, установленный в предыдущем разделе, — Ethernet 3.
Запишите
Idx
номер основного сетевого адаптера и адаптера обратной петли. В этом примере основной сетевой адаптер —6
, а адаптер обратной петли —11
. Эти значения потребуются для следующих шагов.Внимание
Не путайте Loopback Loopback Псевдоинтерфейс 1 с Microsoft Loopback Adapter. Псевдоинтерфейс Loopback 1 не используется в этом сценарии.
Выполните следующую команду, чтобы включить weakhostreceive и weakhostsend на основном сетевом адаптере:
netsh int ipv4 set int 6 weakhostreceive=enabled weakhostsend=enabled
Выполните следующую команду, чтобы включить weakhostreceive и weakhostsend на адаптере loopback:
netsh int ipv4 set int 11 weakhostreceive=enabled weakhostsend=enabled
Закройте подключение бастиона к vm-1.
Повторите предыдущие шаги, чтобы настроить vm-2. Замените IP-адрес 10.0.0.100 на 10.0.0.200 в конфигурации статического IP-адреса адаптера loopback.
Следующий шаг
Из этой статьи вы узнали, как развернуть высокодоступный DHCP-сервер в Azure на виртуальной машине. Вы также узнали, как настроить сетевые адаптеры и установить роль DHCP на виртуальных машинах. Дальнейшая настройка DHCP-сервера необходима для предоставления служб DHCP локальным клиентам из Виртуальные машины Azure. Агент ретрансляции DHCP в локальной сети должен быть настроен для пересылки DHCP-запросов на DHCP-серверы в Azure. Ознакомьтесь с документацией производителя по агенту ретранслятора DHCP, чтобы выполнить действия по настройке.