Развертывание DHCP-сервера в Azure на виртуальной машине
Узнайте, как развернуть высокодоступный DHCP-сервер в Azure на виртуальной машине. Этот сервер используется в качестве целевого объекта для локального агента ретранслятора DHCP, чтобы обеспечить динамическое выделение IP-адресов локальным клиентам. Широковещательные пакеты непосредственно от клиентов к DHCP-серверу не работают в Azure виртуальная сеть по проектированию.
Примечание.
Локальный клиент dhcp-сервера (исходный порт UDP/68, конечный порт UDP/67) по-прежнему не поддерживается в Azure, так как этот трафик перехватывается и обрабатывается иначе. Это приведет к истечении времени ожидания во время DHCP RENEW в T1, когда клиент напрямую пытается связаться с DHCP-сервером в Azure. DHCP RENEW завершится успешно, когда попытка ОБНОВЛЕНИЯ DHCP выполняется в T2 через агент ретранслятора DHCP. Дополнительные сведения о таймерах обновления DHCP T1 и T2 см. в статье RFC 2131.
Необходимые компоненты
- Учетная запись Azure с активной подпиской. Создайте ее бесплатно.
Создание виртуальной сети и узла Бастиона Azure
Следующая процедура создает виртуальную сеть с подсетью ресурсов, подсетью Бастиона Azure и узлом Бастиона:
На портале найдите и выберите "Виртуальные сети".
На странице Виртуальные сети выберите команду + Создать.
На вкладке "Основы" создайте виртуальную сеть, введите или выберите следующие сведения:
Параметр Значение Сведения о проекте Отток подписок Выберите свою подписку. Группа ресурсов Выберите Создать.
Введите test-rg для имени.
Нажмите кнопку ОК.Сведения об экземпляре Имя. Введите vnet-1. Область/регион Выберите регион Восточная часть США 2. Нажмите кнопку "Далее ", чтобы перейти на вкладку "Безопасность ".
В разделе "Бастион Azure" выберите "Включить Бастион Azure".
Бастион использует браузер для подключения к виртуальным машинам в виртуальной сети через Secure Shell (SSH) или протокол удаленного рабочего стола (RDP) с помощью частных IP-адресов. Виртуальные машины не нуждаются в общедоступных IP-адресах, клиентском программном обеспечении или специальной конфигурации. Подробные сведения см. в статье Что такое Бастион Azure?
Примечание.
Почасовая цена начинается с момента развертывания Бастиона независимо от использования исходящих данных. Дополнительные сведения см. в разделе "Цены и номера SKU". Если вы развертываете Бастион в рамках руководства или теста, рекомендуется удалить этот ресурс после завершения работы с ним.
В Бастионе Azure введите или выберите следующие сведения:
Параметр Значение Имя узла Бастиона Azure Введите бастион. Общедоступный IP-адрес Бастиона Azure Выберите " Создать общедоступный IP-адрес".
Введите public-ip-бастион в поле "Имя".
Нажмите кнопку ОК.Нажмите кнопку "Рядом ", чтобы перейти на вкладку IP-адресов .
В поле адресного пространства в подсетях выберите подсеть по умолчанию .
В разделе "Изменить подсеть" введите или выберите следующие сведения:
Параметр Значение Назначение подсети Оставьте значение по умолчанию по умолчанию. Имя. Введите подсеть-1. IРv4 Диапазон адресов IPv4 Оставьте значение по умолчанию 10.0.0.0/16. Начальный адрес Оставьте значение по умолчанию 10.0.0.0. Размер Оставьте значение по умолчанию /24 (256 адресов). Выберите Сохранить.
Выберите "Проверка и создание " в нижней части окна. После завершения проверки нажмите кнопку Создать.
Создание внутренней подсистемы балансировки нагрузки
В этом разделе описано, как создать внутреннюю подсистему балансировки нагрузки, которая балансирует нагрузку виртуальных машин. Внутренняя подсистема балансировки нагрузки используется для балансировки трафика в виртуальной сети с частным IP-адресом.
Во время создания подсистемы балансировки нагрузки необходимо настроить:
- Интерфейсный IP-адрес
- Внутренний пул
- Правила балансировки нагрузки для входящего трафика
В поле поиска в верхней части портала введите Подсистема балансировки нагрузки. В результатах поиска выберите Подсистема балансировки нагрузки.
На странице Подсистема балансировки нагрузки щелкните Создать.
На странице Создание подсистемы балансировки нагрузки на вкладке Основные сведения укажите следующее.
Параметр Значение Сведения о проекте Отток подписок Выберите свою подписку. Группа ресурсов Выберите test-rg. Сведения об экземпляре Имя. Введите подсистему балансировки нагрузки Область/регион Выберите регион (США) Восточная часть США 2. Номер SKU Оставьте значение по умолчанию Стандартная. Тип Выберите Внутренний. Уровень Оставьте значение по умолчанию Региональная. В нижней части страницы выберите Далее: интерфейсная IP-конфигурация.
В разделе Интерфейсная IP-конфигурация выберите + Добавить интерфейсную IP-конфигурацию.
Введите frontend-1 в поле "Имя".
Выберите подсеть-1 (10.0.0.0/24) в подсети.
Для параметра Назначение выберите Статическое.
В IP-адресе введите 10.0.0.100.
Выберите Добавить.
Внизу страницы выберите элемент Далее. Серверные пулы.
На вкладке Серверные пулы нажмите кнопку + Добавить серверный пул.
Введите серверный пул для имени в добавлении внутреннего пула.
Выберите значение Сетевая карта или IP-адрес в поле Конфигурация внутреннего пула.
Выберите Сохранить.
В нижней части страницы нажмите синюю кнопку Просмотр + создание.
Нажмите кнопку создания.
Настройка внешнего интерфейса подсистемы балансировки нагрузки
Для обеспечения высокой доступности DHCP-сервера требуется второй интерфейс. Чтобы добавить второй интерфейс в подсистему балансировки нагрузки, выполните следующие действия.
В портал Azure найдите и выберите подсистемы балансировки нагрузки.
Выберите подсистему балансировки нагрузки.
В разделе "Параметры" выберите конфигурацию ВНЕШНЕГО IP-адреса.
Выберите Добавить.
Введите или выберите следующие сведения в конфигурации внешнего IP-адреса:
Параметр Значение Имя Введите frontend-2. Подсеть Выберите подсеть-1 (10.0.0.0/24). Передача прав и обязанностей Выберите Статический. IP-адрес Введите 10.0.0.200. Зона доступности Выберите Избыточное в пределах зоны. Выберите Добавить.
Убедитесь, что в конфигурации ВНЕШНЕГО IP-адреса есть интерфейсная-1 и интерфейсная-2.
Создание правил подсистемы балансировки нагрузки
Правила подсистемы балансировки нагрузки используются для распределения трафика на виртуальные машины. Чтобы создать правила подсистемы балансировки нагрузки, выполните следующие действия.
В портал Azure найдите и выберите подсистемы балансировки нагрузки.
Выберите подсистему балансировки нагрузки.
В Настройках выберите Правила балансировки нагрузки.
Выберите Добавить.
Введите или выберите следующие сведения в правиле балансировки нагрузки:
Параметр Значение Имя Введите lb-rule-1. Версия IP-адреса Выберите IPv4. Внешний IP-адрес Выберите frontend-1. Внутренний пул Выберите серверный пул. Протокол Выберите UDP. порт. Введите 67. Внутренний порт Введите 67. Проба работоспособности Выберите Создать.
Введите dhcp-health-probe для имени.
Выберите TCP для протокола.
Введите 3389 для порта.
Введите 67 для интервала.
Введите 5 для порогового значения неработоспособности.
Нажмите кнопку "Сохранить".Включение с плавающего IP-адреса Выберите поле. Выберите Сохранить.
Повторите предыдущие шаги, чтобы создать второе правило балансировки нагрузки. Замените следующие значения значениями второго внешнего интерфейса:
Параметр Значение Имя Введите lb-rule-2. Внешний IP-адрес Выберите frontend-2. Проба работоспособности Выберите dhcp-health-probe.
Создание виртуальных машин
В этом разделе описано, как создать две виртуальные машины (vm-1 и vm-2) в двух разных зонах (зона 1 и зона 2).
Эти виртуальные машины добавляются во внутренний пул подсистемы балансировки нагрузки, которую вы создали ранее.
В поле поиска в верхней части портала введите Виртуальная машина. В результатах поиска выберите Виртуальные машины.
Выберите + Создать, затем выберите Виртуальная машина Azure.
В разделе Создание виртуальной машины на вкладке Основные сведения укажите следующее.
Параметр Значение Сведения о проекте Отток подписок Выберите свою подписку. Группа ресурсов Выберите test-rg. Сведения об экземпляре Virtual machine name Введите vm-1. Область/регион Выберите регион Восточная часть США 2. Параметры доступности Выберите Зона доступности. Availability zone Выберите зоны 1. Тип безопасности Выберите Стандартное. Изображения Выберите Windows Server 2022 Datacenter — x64-го поколения 2-го поколения. Архитектура виртуальной машины Оставьте значение по умолчанию x64. Размер Выберите размер. Учетная запись администратора Тип аутентификации выберите Пароль. Username Введите azureuser. Пароль Введите пароль. Подтверждение пароля Повторно введите пароль. Правила входящего порта Общедоступные входящие порты Выберите Отсутствует. Выберите вкладку Сети или Next: Disks (Далее: диски), а затем Next: Networking (Далее: сеть).
На вкладке Сеть введите или выберите следующие значения параметров.
Параметр Значение Сетевой интерфейс Виртуальная сеть Выберите виртуальную сеть-1. Подсеть Выберите подсеть-1 (10.0.0.0/24) Общедоступный IP-адрес Выберите Отсутствует. Группа безопасности сети сетевого адаптера Выберите Базовый. Общедоступные входящие порты Оставьте значение по умолчанию Нет. Балансировка нагрузки Настроить эту виртуальную машину для работы с существующим решением по балансировке нагрузки? Установите флажок. Параметры балансировки нагрузки Варианты балансировки нагрузки Выберите подсистему балансировки нагрузки Azure Выберите подсистему балансировки нагрузки Выбор подсистемы балансировки нагрузки Выберите серверный пул Выбор серверного пула Выберите Review + create (Просмотреть и создать).
Проверьте параметры, а затем нажмите кнопку Создать.
Выполните предыдущие действия, чтобы создать виртуальную машину со следующими значениями и всеми остальными параметрами, которые совпадают с vm-1:
Параметр Виртуальная машина 2 Имя. vm-2 Availability zone 2 Варианты балансировки нагрузки Выберите подсистему балансировки нагрузки Azure Выберите подсистему балансировки нагрузки Выбор подсистемы балансировки нагрузки Выберите серверный пул Выбор серверного пула
Настройка сетевых адаптеров DHCP-сервера
Вы войдите в виртуальные машины с помощью Бастиона Azure и настройте параметры сетевого адаптера и роль DHCP-сервера для каждой виртуальной машины.
На портале Azure найдите и выберите Виртуальные машины.
Выберите vm-1.
На странице vm-1 выберите "Подключиться" и "Подключиться через бастион".
Введите имя пользователя и пароль, созданные при создании виртуальной машины.
Откройте PowerShell от имени администратора.
Выполните следующую команду, чтобы установить роль DHCP-сервера:
Install-WindowsFeature -Name DHCP -IncludeManagementTools
Установка адаптера Microsoft Loopback
Выполните следующие действия, чтобы установить адаптер Microsoft Loopback с помощью мастера оборудования:
Откройте диспетчер устройств на виртуальной машине.
Выберите имя компьютера vm-1 в диспетчер устройств.
В строке меню выберите "Действие" и "Добавить устаревшее оборудование".
В мастере добавления оборудования нажмите кнопку "Далее".
Выберите "Установить оборудование", которое я вручную выберите из списка (дополнительно), а затем нажмите кнопку "Далее".
В списке распространенных типов оборудования выберите сетевые адаптеры и нажмите кнопку "Далее".
В списке "Производители" выберите Майкрософт.
В списке сетевых адаптеров выберите адаптер Microsoft Loopback, а затем нажмите кнопку "Далее".
Нажмите кнопку "Далее ", чтобы начать установку драйверов для оборудования.
Нажмите кнопку "Готово".
В диспетчер устройств разверните сетевые адаптеры. Убедитесь, что в списке указан адаптер Microsoft Loopback.
Закройте диспетчер устройств.
Установка статического IP-адреса для адаптера Microsoft Loopback
Чтобы задать статический IP-адрес адаптера Microsoft Loopback, выполните следующие действия.
Откройте параметры сети и Интернета на виртуальной машине.
Выберите пункт "Изменить параметры адаптера".
Щелкните правой кнопкой мыши адаптер Microsoft Loopback и выберите пункт "Свойства".
Выберите протокол Internet Protocol версии 4 (TCP/IPv4) и выберите "Свойства".
Выберите параметр Использовать следующий IP-адрес.
Введите следующие данные:
Параметр Значение IP-адрес Введите 10.0.0.100. Маска подсети Введите 255.255.255.0. Нажмите ОК.
Выберите Закрыть.
Включение маршрутизации между интерфейсом обратного цикла и сетевым адаптером
Чтобы включить маршрутизацию между интерфейсом петли и сетевым адаптером, выполните следующие действия.
Откройте CMD от имени администратора.
Выполните следующую команду, чтобы перечислить сетевые интерфейсы:
netsh int ipv4 show int
C:\Users\azureuser>netsh int ipv4 show int Idx Met MTU State Name --- ---------- ---------- ------------ --------------------------- 1 75 4294967295 connected Loopback Pseudo-Interface 1 6 5 1500 connected Ethernet 11 25 1500 connected Ethernet 3
В этом примере сетевой интерфейс, подключенный к виртуальной сети Azure, — Ethernet. Интерфейс обратного цикла, установленный в предыдущем разделе, — Ethernet 3.
Запишите
Idx
номер основного сетевого адаптера и адаптера петли. В этом примере основной сетевой адаптер —6
это адаптер11
обратного цикла. Эти значения потребуются для следующих шагов.Внимание
Не путайте псевдоимуляционный интерфейс Loopback 1 с адаптером Обратного цикла Майкрософт. Псевдоимулятивный интерфейс 1 не используется в этом сценарии.
Выполните следующую команду, чтобы включить weakhostreceive и weakhostsend на основном сетевом адаптере:
netsh int ipv4 set int 6 weakhostreceive=enabled weakhostsend=enabled
Выполните следующую команду, чтобы включить weakhostreceive и weakhostsend на адаптере loopback:
netsh int ipv4 set int 11 weakhostreceive=enabled weakhostsend=enabled
Закройте подключение бастиона к vm-1.
Повторите предыдущие шаги, чтобы настроить vm-2. Замените IP-адрес 10.0.0.100 на 10.0.0.200 в конфигурации статического IP-адреса адаптера петли.
Следующий шаг
Из этой статьи вы узнали, как развернуть высокодоступный DHCP-сервер в Azure на виртуальной машине. Вы также узнали, как настроить сетевые адаптеры и установить роль DHCP на виртуальных машинах. Дальнейшая настройка DHCP-сервера необходима для предоставления служб DHCP локальным клиентам из Виртуальные машины Azure. Агент ретрансляции DHCP в локальной сети должен быть настроен для пересылки DHCP-запросов на DHCP-серверы в Azure. Ознакомьтесь с документацией производителя по агенту ретранслятора DHCP, чтобы выполнить действия по настройке.