안녕하세요.

오랜만에 포스팅은 아직 프리뷰 상태이지만 관심을 가지고 지켜봐야 할 마이크로소프트 프로젝트 호놀룰루에 대한 내용입니다.

 

호놀룰루는 다음과 같은 대상에 적용할 수 있습니다.

 

적용대상 : Windows Server (반기 별 채널), Windows Server 2016, Windows Server 2012 R2, Windows Server 2012 및 Windows 10

 

제일 눈에 띄는 문구가 Windows Server (Semi-Annual Channel) 인데요, Windows Server에 또 다른 변화기 있을 것으로 짐작됩니다.

 

 

 

그럼 호놀룰루는 무엇일까요?

 

마이크로소프트에서 말하는 호놀룰루는 Azure와 또는 다른 클라우드와 종속성이 없이 Private Cloud 또는 온-프레미스 형태로 구축되어 있는 사내 구축형 서버를 관리하게 해주는 로컬에 배포된 브라우저 기반 도구로 IT 관리자가 서버 인프라의 모든 측면을 완벽하게 제어할 수 있게 해주어 인터넷에 연결되어 있지 않은 사설망의 관리에 매우 유용할 것이라고 합니다.

 

다만, 호놀룰루는 서버 관리자나 MMC와 같은 "기본 제공" 관리 도구의 최신 버전으로 Microsoft System Center 또는 Operations Management Suite를 보완하는 역할을 하며 이러한 제품 및 서비스를 대체하기위한 것이 아닙니다.

 

 

 

그럼 호놀룰루는 어떤 방식으로 운영될까요?

 

위에서 잠깐 언급한 내용과 같이 호눌룰루는 웹 브라우저를 통해 실행되며, Windows Server 2016 또는 Windows 10에 설치할 수 있는 호놀룰루 게이트를 통해 Windows Server 2016, Windows Server 2012 R2, Windows Server 2012 노드를 관리할 수 있습니다.

 

게이트웨이는 WinRM을 통한 원격 Powershell 및 WMI를 통해 서버를 관리하며, 응용 프로그램 및 게이트 웨이는 하기 사이트를 통해 다운로드 받아 설치 할 수 있습니다.

 

https://aka.ms/HonoluluDownload

만일, 웹 서버를 DNS 게시하고 회사 방화벽을 설정하면, 공용 인터넷에서 호놀룰루에 액세스 할 수 있으므로 Microsoft Edge 또는 Google 크롬을 사용하여 어디서나 서버에 연결하고 관리 할 수 있다고 합니다.

(오직, Edge나 크롬만 가능한 부분은 많이 아쉽네요.)

 

그럼 호놀룰루는 어떤 역할을 할 수 있을까요?

 

서버 관리 단순화: 호눌룰루는 깔끔하고 새로운 하나의 인터페이스로 통합하고, 다양한 도구 및 컨텍스트를 전환하는 것보다 더 자세하게 활용할 수 있습니다. 전체적이고 세부적인 내용을 살펴볼 수 있으며, 시간이 지남에 따라 호눌룰루 생태계는 점차 넓어지고 깊이 있는 기능들을 지원하게 될 것입니다.

 

데이터 센터 인프라 구축: 호놀룰루를 사용하면 Windows Server 2016, Windows Server 2012 R2, Windows Server 2012 및 Hyper-V Server 2016,  Hyper-V Server 2012 R2, Hyper-V Server 2012를 비롯한 인프라의 중요한 기능에 연결할 수 있습니다. 또한, 호놀룰루를 사용하면 동일한 콘솔에서 서버 장애 조치 클러스터, Hyper-V 및 가상 시스템을 관리 할 수 있습니다.

(이 부분은 정말 와우인듯 합니다)

 

익숙한 툴들: 호눌룰루는 과거에 사용하여 익숙한 도구들의 기능을 제공합니다. 방화벽 규칙부터, Winodows 업데이트, 인증서 관리자, 파일 탐색기 등을 호눌룰루로 연결하여 관리할 수 있습니다.

 

하이퍼 컨버전스 인프라 관리: 호놀룰루의 근본적으로 단순화된 강력한 GUI를 통해 하이퍼 컨버전스 클러스터를 구성하고 관리 할 수 있습니다. 클러스터 전체의 경고를 볼 수 있으며 클러스터의 컴퓨터 및 저장소 리소스의 인벤토리 상태를 쉽게 볼 수 있습니다.

 

 

 

 

그럼 어떤 운영체제를 지원할까요?

호눌룰루를 설치할 수 있는 운영체제

 버전

 설치 모드

 Windows 10

 데스크탑 모드

 Windows Server, version 1709

 게이트웨이 모드

 Windows Server 2016

 게이트웨이 모드

 

데스크톱 모드: 설치된 동일한 컴퓨터에서 호놀룰루 게이트웨이에 연결합니다. (예: http : // localhost : [port])
게이트웨이 모드: 클라이언트 브라우저에서 다른 기기의 호놀룰루 게이트웨이에 연결합니다. (예 : https : // servername)

 

호놀룰루를 사용하여 관리할 수 있는 운영 체제

 버전

 서버 관리자를 통한 관리 노드

장애 조치 클러스터 관리자를 통한 클러스터 관리

HC 클러스터 관리자를 통한 HCI 클러스터 관리 (미리보기)

 Windows Server, version 1709

 가능

가능 

내부 빌드에서 가능 

 Windows Server 2016

 가능

가능 

기능 

 Windows Server 2012 R2

 가능

가능

 불가능

 Windows Server 2012

 가능

가능

 불가능

 

중요: 호놀룰루에는 Windows Server 2012 및 2012 R2에 포함되지 않은 PowerShell 기능이 필요합니다. 호놀룰루로 Windows Server 2012 또는 2012 R2를 관리하는 경우 해당 서버에 WMF(Windows Management Framework) 버전 5.0 이상을 설치해야합니다. PowerShell에서 $PSVersiontable을 입력하여 WMF가 설치되어 있고 버전이 5.0 이상인지 확인하여 설치되어 있지 않으면 WMF 5.1을 다운로드 하여 설치해야 합니다.

 

 

배포 옵션: 

Windows 10 클라이언트에 설치하여 서버를 관리 (빠른 시작, 테스트, 소규모 시나리오)

지정된 게이트웨이 서버에 설치하고 모든 클라이언트 브라우저에서 액세스하여 게이트웨이 서버에 연결
자체 또는 구성원 노드인 클러스터를 관리 할 목적으로 관리 서버에 직접 설치

 

 

 

권한 작동 방식

Windows 10에 호놀룰루를 설치하면 시작 메뉴 또는 시스템 트레이에서 응용 프로그램을 열 수 있습니다. 사용자 인터페이스가 브라우저에서 열리고 로그인한 사용자 계정으로 인증되며 해당 자격 증명이 통과되어 관리되는 Windows Server 노드에 연결됩니다.

Windows Server에서 호놀룰루는 설치 중에 지정한 포트를 수신하는 네트워크 서비스를 시작합니다. 웹 브라우저로 포트에 액세스 할 수있는 사용자 및 게이트웨이 시스템에 로그온 할 수있는 권한을 가진 사용자는 앱을 열 수 있습니다. 그러나 응용 프로그램이 네트워크 서비스의 권한으로 실행 중이기 때문에 서버에서 Kerberos 위임의 일부 형태를 구성하여 싱글 사인온을 통해 로그인이 되어야 합니다. 호놀룰루 게이트웨이 컴퓨터는 대상 노드에 위임 할 수 있도록 신뢰할 수 있어야 합니다.

 

 

이상 마이크로소프트 프로젝트 Honolulu에 대한 포스팅을 마치며, 다음 포스팅에서는 호놀룰루를 배포하는 방법을 알아 보겠습니다.

 

감사합니다.

 

 

 

 

이 포스팅은 다음 글을 번역하였습니다.

(https://docs.microsoft.com/en-us/windows-server/manage/honolulu/honolulu)

 

 

안녕하세요.

이번 포스팅을 Azure Stack 설치에 대한 내용입니다.

 

실제로 Azure Stack을 설치하기 위해서는 최소사양 이상(가급적 권장사양 이상)의 서버 하드웨어가 필요한데, 이번 포스팅에서는 Windows Server 2016 Hyper-V 중첩 가상화 기능을 이용하여 가상 머신에 Azure Stack 개발 키트 설치하는 방법을 설명하고 있습니다.

 

포스팅은 다음 순서로 이루어져 있습니다.

 

1. Azure Stack 소프트웨어 다운로드

2. 중첩가상화를 사용하여 Azure Stack을 설치할 가상 머신 만들기

3. Azure Stack 설치하기

 

그럼 포스팅을 시작합니다.

 

[Azure Stack 개발 키트 소프트웨어 다운로드]

Azure Stack 개발 키트 소프트웨어를 다운로드 하기 위해서는 다음 사이트로 이동하여 정보를 입력한 후 하단의 제출 버튼을 클릭합니다.

(실제 다운로드의 경우 Cloudbuilder.vhdx 파일을 얻기 위해서입니다)

 

[Azure Stack 개발 키트 다운로드]

 

 

정보 입력 후에는 요구 사항을 검토한 후 소프트웨어 다운로드 하단의 'Azure Stack 개발 키트 다운로드' 버튼을 클릭하여 소프트웨어 다운로드를 진행합니다.

 

다운로드가 완료되면 프로그램을 실행하여 Azure Stack 개발 키트에 대한 다운로드를 실행합니다.

(다운로드 시 Windows Server 평가판 이미지가 필요한 경우 3번 옵션을 체크합니다)

 

 

다운로드가 완료되면 지정한 경로에 다음과 같은 파일들이 생성된 것을 볼 수 있으며, AzureStackDevelopment 파일을 더블 클릭하여 실행합니다.

 

Setup - Azure Stack Development Kit 창이 실행되어 라이센스 계약 화면에서 동의를 체크한 후 'Netx' 버튼을 클릭합니다.

 

Setup - Azure Stack Development Kit 창의 Importanat Notice 내용을 확인한 후 Next 버튼을 클릭합니다.

 

Setup - Azure Stack Development Kit 창의 Select Desination Location 화면에서 Cloudbuilder.vhdx 파일을 압축 해제할 경로를 선택한 후 'Next' 버튼을 클릭합니다.

 

Ready to Extract 화면에서 압축 해제할 경로를 확인한 후 'Extract' 버튼을 클릭하여 압축 해제를 시작합니다.

 

압축 해제가 완료되면 'Finish' 버튼을 클릭하여 Azure Stack Development Kit 설치를 완료합니다.

 

설치가 완료되면 위에서 지정한 경로에 Cloudbuilder.vhdx 파일이 압축해제되어 있는 것을 확인할 수 있습니다.

 

 

 

[중첩가상화를 사용하여 Azure Stack을 설치할 가상 머신 만들기]

 

Azure Stack Development Kit 설치를 통해 얻은 Cloudbuilder.vhdx 파일을 가지고 다음과 같이 가상 머신을 생성합니다.

가상 머신은 Cloudbuilder.vhdx 파일로 부팅되도록 설정하고 데이터 디스크 4개를 추가해줍니다.

 

주의할 점은 Cloudbuilder.vhdx 파일을 다음과 같이 180GB 이상으로 확장해주는 작업이 필요합니다.

 

가상 머신 생성 작업이 완료되면 가상 머신을 시작하기 전에 중첩 가상화 설정을 진행합니다.

 

[중첩 가상화 설정하기]

 

 

 

[Azure Stack 설치하기]

 

중첩 가상화 설정까지 완료한 후 가상 머신을 시작하면 다음과 같이 윈도우 설정창이 나타납니다. 필요한 설정을 변경한 후 'Next' 버튼을 클릭합니다.

 

제품 키를 입력하는 창이 나타나면 제품키를 입력한 후 'Next' 버튼을 클릭합니다.

이때 제품키의 경우 호스트가 정품 인증을 완료한 경우 가상 컴퓨터의 경우 자동으로 정품 인증을 진행할 수 있는 키를 제공합니다.

 

[가상 컴퓨터 자동 정품 인증]

 

 

라이선스 계역 동의 화면에서 'Accept' 을 클릭합니다.

 

Customize Settings 화면에서 Finish 버튼을 클릭하여 설정을 완료합니다.

 

설정 완료 후 Windows 로그인한 후에는 디스크 관리자를 실행하여 다른 디스크에 대한 초기화를 진행합니다. 이때 초기화만 진행하며 디스크 포맷이나 볼륨 생성 작업을 진행하면 Azure Stacke Development Kit 설치 시 Storage Space Dircet를 구성하는 단계에서 에러가 발생됩니다. 

 

추가로, 가상 머신에 Azure Stack Development Kit 설치를 진행하기 위해 하기 경로의 파일을 수정해줍니다.

 

 경로: C:\CloudDeployment\Roles\PhysicalMachines\Tests

[Line 515 변경 전]

 

[Line 515 변경 후]

 

[Line 595 변경 전]

 

[Line 515 변경 후]

 

[Line 607 변경 전]

 

[Line 608 변경 후]

 

수정이 완료되면  Azure Stack 설치를 위한 파워쉘 스크립트를 다운로드 받습니다.

 

# Variables
$Uri = 'https://raw.githubusercontent.com/Azure/AzureStack-Tools/master/Deployment/asdk-installer.ps1'
$LocalPath = 'c:\AzureStack_Installer'

# Create folder
New-Item $LocalPath -Type directory

# Download file
Invoke-WebRequest $uri -OutFile ($LocalPath + '\' + 'asdk-installer.ps1') 

 

 

위의 스크립트를 실행하여 c:\AzureStack_Installer 경로에 'asdk-installer.ps1' 파일이 다운로드 되며, 해당 파일을 관리자 권한으로 실행합니다.

 

Microsoft Azure Stack Development Kit 설치 창의 Installation 화면에서 Install 버튼을 클릭합니다.

 

Microsoft Azure Stack Development Kit 설치 창의 Specify Identify Provider and Credentials 다음과 같이 설정한 후 'Next' 버튼을 클릭합니다.

- Identity Provider Type: Azure Cloud 선택

- AAD Directory: Azure Active Directory명 입력

- Local Administrator Password: 위의 최초 윈도우 설정 시 입력한 패스워드 입력

 

Microsoft Azure Stack Development Kit 설치 창의 Select Network Interface for the Azure Stack host 화면에서 Ethernet카드와 IPv4Address, Gateway, DHCP 활성화 여부를 확인한 후 'Next' 버튼을 클릭합니다.

 

Microsoft Azure Stack Development Kit 설치 창의 Network Configuration for BGPNAT01 화면에서 DHCP 사용 여부를 결정합니다. 이때 고정(Static) IP로 설정하려는 경우 다음과 같이 설정하려는 값을 입력한 후 'Next' 버튼을 클릭합니다.

 

- Ip address: BGPNAT01 가상 머신에 할당할 IP로 IP주소/네트워크 접두어 형태의 서브넷 마스크를 입력합니다. (예: 10.10.10.1/24)

- Gateway: Gateway 주소를 입력

- Time Server IP: IP 주소 형태로만 입력이 가능하며, 주소를 모르는 경우 nslookup를 통해 time.windows.com의 IP를 확인할 수 있습니다.

 

Microsoft Azure Stack Development Kit 설치 창의 Verifying network interface card properties화면에서 확인이 끝나면 'Next' 버튼을 클릭합니다.

 

Microsoft Azure Stack Development Kit 설치 창의 Summary 화면에서 앞에서 설정한 값을 확인한 후 Deploy 버튼을 클릭하여 설치를 시작합니다.

 

 

설치가 완료되어 포탈을 통해 접속할 수 있습니다.

 

[관리자 포털 화면: https://adminportal.local.azurestack.external]

 

[사용자 포털 화면: https://portal.local.azurestack.external]

 

 

이상으로 Hyper-V 중첩 가상화 기능을 사용하여 가상 머신에 Azure Stack 개발 키트 설치하는 방법에 대한 포스팅을 마칩니다.

 

감사합니다.

'Cloud > Microsoft Azure Stack' 카테고리의 다른 글

GitHub에서 Azure Stack 도구 다운로드  (0) 2018.01.20
Azure Stack PowerShell 설치  (0) 2018.01.20

안녕하세요.

오랜만에 포스팅입니다.

 

오늘 포스팅 내용은 실제 고객사에 파일 서버를 구축한 후 공유 폴더 추가 시 발생한 현상입니다.

 

실제로 프로젝트 시에는 구축이 완료된 후 보안  설정을 적용하여 확인하는 경우가 많은데,

이번에는 구축 전에 보안 설정부터 적용하였더니 실제로 파일 서버에서 공유를 추가하는 경우 다음과 같은 오류가 발생되었습니다.

 

 

원인은 Admin$ 및 드라이브 공유(예 C$, D$ 등) 해제를 위해 레지스트리 값을 추가하여 발생되는 현상이었습니다.

[Windows Server 2008의 관리 공유를 제거 하는 방법]

 

따라서 다음과 같이 추가한 레지스트리 키 값을 마우스 우 클릭한 후 삭제를 진행합니다.

 

키 값을 삭제한 후에는 다음 명령어를 통해 서비스를 재시작합니다.

net stop server
net start server
 

 

위와 같이 조치한 후에는 정상적으로 새 공유 추가가 가능한 것을 확인하였습니다.

 

이상으로 짧은 포스팅을 마칩니다.

감사합니다.

+ Recent posts