Главная Virtualization, Без рубрики, Новое best practices, Hyper-V, Virtualization, виртуализация
  • Виртуализация: рекомендации ведущих собаководов

    Прежде, чем строить инфраструктуру на базе виртуализации, и, тем более – вводить ее в промышленную эксплуатацию, необходимо позаботиться о том, чтобы ресурсы системы использовались наиболее эффективно, и производительность была максимальной. В этом цикле статей я дам рекомендации о том, как оптимизировать систему по производительности – как со стороны хоста, так и со стороны виртуальных машин.

    • Перевод физических серверов в виртуальную среду (P2V)

      В этой статье я Вам расскажу, каким образом, используя только бесплатные средства, можно виртуализировать физический сервер. Виртуализировать сервер мы будем на платформе Hyper-V Windows Server 2008 R2.

      В качестве инструмента для перевода сервера из физической в виртуальную среду будем использовать System Center Virtual Machine Manager 2008 R2 (SCVMM). Здесь необходимо отметить, что это – продукт не бесплатный, но для нашей задачи можно скачать пробную версию, которая будет работать 180 дней. Этого времени с громадным запасом хватит, чтобы конвертировать все необходимые сервера в виртуальную среду.

    • Главная Virtualization, Без рубрики, Новое Hyper-V, Live Migration, Virtualization
      • Microsoft Hyper-V Server 2008 R2: строим кластер

        hvserver Одной из самых интересных новых возможностей бесплатной платформы для серверной виртуализации Microsoft Hyper-V Server 2008 R2 является возможность работать в failover-кластере. В этой статье будет рассмотрен процесс создания кластера, а так же failover и Live Migration виртуальных машин внутри него.

      • Главная Networks, Virtualization, Без рубрики Hyper-V, VLAN, Windows Server 2008
        • Hyper-V, VLAN и все-все-все.

          title

          В последнее время технология виртуализации перестала быть чем-то экзотическим и прочно вошла в нашу жизнь. Применение виртуализации в работе дает много полезных и часто очень нужных возможностей. Это и перераспределение ресурсов на ходу, и возможность сделать полное сохранение виртуальной машины перед внесением серьезных изменений в конфигурацию с возможностью отката состояния в случае провала, и консолидация инфраструктуры, которая значительно упрощает управление, и многое другое. В данной статье речь пойдет об одной конкретной ситуации, с которой столкнулся автор.

          На одном физическом сервере мы поднимали инфраструктуру из виртуальных машин, две из которых должны были работать во внутренней сети, а две других должны были быть подключены к внешним сетям (у нас подходит два канала от двух провайдеров). В качестве платформы виртуализации использовался Hyper-V на Windows Server 2008 Enterprise. Использование Enterprise редакции для платформы виртуализации позволяет по одной лицензии на хостовую машину установить еще 4 виртуальных сервера Windows Server 2008, что весьма выгодно в плане стоимости.

          На физическом сервере установлено две сетевые карты, поэтому сразу три канала подключить не получилось. Для того чтобы дать возможность виртуальным машинам работать со всеми тремя каналами, мы решили использовать технологию 802.1Q. В какой-то ситуации, возможно, будет проще приобрести еще одну сетевую карту, однако применение VLAN позволяет воплотить в жизнь много интересных сценариев.

          Сценарий, который мы применили, был достаточно прост:

          base shema

          На свитче создаются два VLAN, соответствующие двум провайдерам. В каждый VLAN добавляются access порты, в которые подключены провода, идущие от провайдеров, и то оборудование, которое должно смотреть в них напрямую (в данном случае, один служебный сервер, пара VPN железок и IP камера). Далее создается один транковый порт, в который подключается провод, идущий на хостовую машину. Через вторую сетевую карту хостовая машина имеет доступ к локальной сети. Таким образом, получается жесткое разделение сред и контроль над подключенным сетевым оборудованием.

          Теперь о реализации.

          В качестве свитча используется AT 9448T. Это управляемый 48 портовый свитч. Самый простой способ произвести настройку – подключиться через консольный порт тем же Putty. Достаточно просто выбрать вариант serial и установить скорость 115200. Появится черный экран, где надо будет нажать Enter, после чего появится приглашение. На всякий случай – стандартный логин/пароль у Телесинов – manager/friend (на старых свитчах, например, он был manager/Ctrl + ati).

          Стандартный интерфейс настройки выглядит так:

          at1

          Однако, можно переключиться и в режим CLI, нажав C, как написано в меню (чтобы вернуться обратно, необходимо набрать команду menu). Мне больше нравится интерфейс с меню, для повседневных операций он удобнее.

          Чтобы создать VLAN, необходимо зайти в меню VLAN Configuration, а там в Configure VLANs. Это меню позволяет создавать/изменять/удалять VLAN’ы. Сейчас необходимо создать. Для этого надо выбрать пункт Create VLAN и в появившемся меню настроить нужные параметры:

          at2

          Чтобы изменить параметр, необходимо нажать цифру, соответствующую нужному пункту.

          После того, как все настроено, необходимо нажать C – Create VLAN.

          Соответственно, Tagged Ports – порты на которых трафик маркируется, Untagged Ports – обычные порты, которые не маркируют трафик, то есть обычный access port.

          В данном случае, в Untagged Ports загонялись порты, в которые подключены линки от провайдеров, оборудование, которое должно смотреть напрямую в канал провайдера, а в Tagged Ports ставился порт, который подключается к хостовой машине, тот самый транк.

          Результат настройки приведен на рисунке:

          at3

          Теперь стоит сохранить конфигурацию. Для этого в главном меню надо нажать S – Save Configuration (этот пункт появляется после внесения изменений в конфигурацию). Дополнительно стоит включить RSTP (полезный протокол, например, позволит защититься от петель, он настраивается в меню Spanning Tree Configuration), настроить интерфейс (настраивается в меню System Administartion -> System Configuration), что позволит использовать SSH (настраивается в Security and Services), собирать информацию со свитча по SNMP (настраивается в System Administartion -> SNMP Configuration ). Но это все уже отдельная тема.

          Следующий этап настройки – научить виртуальные машины общаться с нашим свитчом.

          Для этого необходимо скачать с сайта производителя сетевой карты последнюю версию драйверов и утилит. В нашем случае это Intel Pro 1000 PM. Поэтому отправляемся на сайт Интела в раздел загрузки (http://downloadcenter.intel.com/default.aspx?lang=rus&iid=subhdr-RU+downloads) и выбираем нужное устройство. Качаем пакет (он называется Intel Ethernet Connections CD – http://downloadcenter.intel.com/Detail_Desc.aspx?agr=Y&ProdId=3019&DwnldID=18664&lang=rus). Он несет в себе последнюю версию драйверов, набор PROSet и ANS (advanced network services). После установки перезагрузка не требуется. Теперь PROSet не имеет отдельного меню и значка в трее, он интегрируется в диспетчер задач.

          Общие просетовские настройки:

          proset1

          Работа с VLAN:

          proset2

          Работа с teams:

          proset3

          Также, тут есть одна интересная тонкость.

          ans1

          ans2

          Одновременно к адаптеру может быть привязан либо ANS, либо протокол коммутации виртуальных сетей. Это означает, что если адаптер привязан к виртуальной машине, то настроить на нем VLAN или добавить его в Team не получится (этих вкладок тоже не будет), что, в принципе, логично.

          Поэтому, если адаптер используется Hyper-V, нужно убрать с него привязку, чтобы можно было произвести конфигурацию. Единственное, отвязывать интерфейсы надо аккуратно, желательно имея возможность физического доступа, если что-то пойдет не так. Самый идеальный вариант – IP KVM. У Dell, например, есть замечательная штука – iDRAC, которая дает полное удаленное управление физическим сервером.

          Собственно, теперь для выполнения нашей задачи необходимо создать два VLAN. Для этого на соответствующей вкладке PROSet необходимо нажать New и указать тот VID, который мы дали соответствующему VLAN’у при настройке свитча. После добавления обоих VLAN’ов будут созданы два виртуальных адаптера, которые уже можно будет забиндить виртуальным машинам.

          В результате получится следующая картина:

          adapters

          На ней:

          cbs и trunk – два физических адаптера. cbs – подключен к внутренней сети, trunk – к транковому порту на свитче.

          cbs_virtual – виртуальный адаптер, созданный в диспетчере виртуальной сети Hyper-V, который подключается к виртуальным машинам.

          VLAN_comcor и VLAN_tascom – соответственно виртуальные адаптеры, которые созданы при помощи PROSet на адаптере trunk и промаркированы соответствующими тегами.

          virtual_comcor и virtual_tascom – также виртуальные адаптеры, созданные в диспетчере виртуальной сети Hyper-V, которые подключаются к виртуальным машинам.

          Теперь приведу иллюстрацию глазами диспетчера виртуальной сети Hyper-V:

          manager

          Таким образом, для Hyper-V существует три сетевых адаптера, которые он может дать виртуальным машинам.

          И уже финальный шаг – привязка адаптера к виртуальной машине:

          web

          Здесь необходимо также указать VID того VLAN’а, к которому подключен данный интерфейс.

          Таким образом, получается, что данный сетевой адаптер подключен к транковому каналу и на основе маркировки кадров он определяется как входящий в VLAN, к которому подключен провайдер Комкор. Однако виртуальная машина ничего об этом не знает, для нее существует только линк до роутера провайдера.

          Данный подход, на мой взгляд, довольно прост и гибок, но при этом позволяет делать весьма сложные схемы коммутации.

          За сим все 🙂

          Отдельно, огромная благодарность Руслану Карманову и его УЦ “Advanced training”, без их ICND1,2 было бы сильно грустно во всем этом разбираться. Естественно, это неприкрытая реклама углубленного курса  CCNA 😉

        • Главная Virtualization, Новое Hyper-V, Virtualization, VMware, виртуализация
          • Так ли бесплатен Hyper-V и так ли дорога vSphere?

            DCvsStreetFighter1 Не утихают споры о нужности / ненужности Memory Overcommitment. Сторонники Hyper-V утверждают, что все эти модные штучки с памятью не нужны, цена лицензии VMware выше, чем стоимость памяти, которая сейчас стоит "like a trash".

            Лично мне захотелось посчитать и получить цифры, которые не вешают лапшу на уши как маркетинг.

          • Главная Windows, Новое Active Directory, Hyper-V
            • Новые записи на Techdays

              • Рубрика: Windows,Новое
              • Автор: Илья Рудь
              • Дата: Thursday 10 Dec 2009

              logo   На этой неделе коллекция семинаров на сайте проекта TechDays пополнилась несколькими записями, сделанными постоянными авторами itband.ru. Не скажу, что читатели старожилы найдут там много нового, ибо записи делались на базе статей, которые уже были выложены на нашем сайте. Но все же подозреваю, что не все успевают читают появляющиеся на сайте материалы. Поэтому позвольте сделать небольшую рекламу.

            • Главная Virtualization, Новое Hyper-V, Windows 2008 R2, виртуализация
              • Live Migration: как это работает

                • Рубрика: Virtualization,Новое
                • Автор: Александр Косивченко
                • Дата: Monday 23 Nov 2009

                image Поговорим об одной из новых технологий, вошедших в состав Microsoft Windows Server 2008 R2, известной как Live Migration.

                (оригинал статьи опубликован в журнале “Системный Администратор”, октябрь 2009г.)

                В Microsoft Windows Server 2008 R2 появилось много новых возможностей. Среди них одной из самых интересных является технология, позволяющая перемещать виртуальные машины между узлами кластера с нулевым временем простоя. В предыдущей моей статье было рассмотрено использование отказоустойчивых кластеров при виртуализации серверов, а здесь мы подробно рассмотрим одну из полезных возможностей такого решения – Live Migration, которая как раз и позволяет такое перемещение осуществлять.

              • Главная Security, Virtualization, Новое Hyper-V, Security
                • Использование Authorization Manager для делегирования полномочий на виртуальные машины в среде Hyper-V

                  011810_home_security Если вы хоть раз разворачивали среду виртуализации на базе Windows 2008 R2 Hyper-V, вы знаете, что по умолчанию в среде Hyper-V любой администратор на сервере Hyper-V обладает полным доступом к виртуальным машинам и узлу Hyper-V.

                  Сегодня мы поговорим о том, как разделить полномочия пользователей в среде Hyper-V, делегировать права на управление виртуальными машинами пользователям, не обладающими правами администратора сервера. Поговорим о том, как формировать области, настраивать задачи и роли, рассмотрим детально, как задаются правила доступа к виртуальным машинам.

                  • Виртуализация серверов с использованием Paragon Virtualization Manager

                    virt_plat_in2_ab39f  Виртуализация физических серверов в корпоративных средах обеспечивает несколько важных преимуществ, таких как повышение надежности и доступности IT-сервисов, более эффективное использование мощных физических серверов, снижение затрат на содержание оборудования, и т.п. На рынок решений для виртуализации, главным образом, представленный Microsoft Hyper-V и VMware Converter, готовится выйти новый продукт от компании Paragon – Paragon Virtualization Manager, который будет описан в этой статье. Paragon Virtualization Manager представляет собой законченное и самостоятельное решение для выполнения различных сценариев виртуализации, которое может быть интересно как корпорациям, так и домашним пользователям.

                  • Главная Security, Virtualization, Новое Hyper-V, Microsoft.next, Windows 2008 R2
                    • Hyper-V Security или безопасность Hyper-V

                      Security   Сегодня поговорим о безопасности систем виртуализации на базе Hyper-V.

                        Рассмотрим четыре основные темы:

                        •     – Обзор систем виртуализации Microsoft;
                      •     – Архитектура Hyper-V;
                      •     – Hyper-V подход к безопасности.
                      •     – Обзор Hyper-V Security Guide