Главная Virtualization, Без рубрики iSCSI, Live Migration, Virtualization, VMware, виртуализация, файловая система
  • Конфигурация отказоустойчивого кластера VMware vSphere

    Один из часто задаваемых вопросов – как построить отказоустойчивый кластер vSphere? На самом деле это очень просто, компания VMware прилагает огромные усилия к тому, чтобы конфигурирование ее продуктов и управление ими не занимали слишком много времени и сил у администраторов, и не требовалось запоминать трехэтажные комбинации команд. В частности создание кластерной файловой системы занимает буквально два-три клика мышкой, а дальше она автоматически подключается ко всем хостам, у которых есть доступ к соответствующему дисковому массиву.

    Постараюсь показать как же именно создается кластер высокой доступности vSphere и объяснить как он работает.

    • VMware HA глубокое погружение: Изоляция

      1. Slots & Primary nodes
      2. Isolation

      Говоря об HA и переключениях, инициированных HA, необходимо помнить о такой настройке как “isolation response” (ответ на изоляцию). Ответ на изоляцию – это действие, которые предпринимает HA при обнаружении изоляции, недоступности heartbeat сети. На сегодня существует три возможных варианта: “power off” (жесткое выключение ВМ), “leave powered on” (оставить включенными) и “shut down” (мягкое выключение).

      До версии ESX 3.5 U2 / vCenter 2.5U2 ответ на изоляцию по умолчанию при создании нового кластера был “power off”. В ESX 3.5 U3 / vCenter 2.5 U3 ответ был изменен на “leave powered on”, а в ESX 4.0 / vCenter 4.0 стал “shut down”. Обязательно помните об этом при настройке новой среды, возможно, будет необходимо изменить ответ по умолчанию на какой-то конкретный для нужд заказчика.

    • Главная Virtualization, Windows, Без рубрики, Новое Virtualization, Windows 2008 R2, Windows Server 2008
      • Виртуализация сервера приложений 1С с аппаратным ключом

        13f561e539d0

        Продукты компании 1С прочно вошли в жизнь большинства современных российских компаний, и используются практически во всех областях коммерческой деятельности. Многие компании используют типовые продукты компании 1С, для автоматизации бухгалтерского учета, кадрового учета, товарного учета и других областей.

        Многие знают, что для работы сервера приложений 1С необходим аппаратный HASP-ключ, выпускаемый в формате LPT-переходника или USB-донгла. В отношении виртуализации у компании 1С мнение весьма специфичное – раньше представители компании заявляли о невозможности работы сервера в виртуальной среде, а теперь предлагают приобрести программный ключ защиты вместе с новым комплектом ПО за 40000р.

        Данный подход не кажется сильно лояльным, однако при более детальном рассмотрении проблемы, удалось найти более экономичное и удобное решение.

      • Главная Virtualization, Без рубрики, Новое Hyper-V, Live Migration, Virtualization
        • Microsoft Hyper-V Server 2008 R2: строим кластер

          hvserver Одной из самых интересных новых возможностей бесплатной платформы для серверной виртуализации Microsoft Hyper-V Server 2008 R2 является возможность работать в failover-кластере. В этой статье будет рассмотрен процесс создания кластера, а так же failover и Live Migration виртуальных машин внутри него.

        • Главная Virtualization, Windows, Без рубрики Virtualization, VMware, Windows 7, виртуализация
          • Как упаковать IE6 в ThinApp для запуска под Win7

            256px-VMware_ThinApp_logo_01_svg Peter Bjork опубликовал долгожданное многими руководство по упаковке IE6 в ThinApp пакет для Windows 7.

            Этот пакет использует Mozilla Firefox и адд-он "IE Tab", в такой конфигурации вы можете указать какие страницы нужно отображать с помощью IE6.

          • Главная Virtualization, Без рубрики Security, Virtualization, VMware, виртуализация
            • vShield Zones

              imagesCA7KEZJ2 vShield Zones – это система файрволлов на каждом ESX + управляющая консоль. Файрволлы (vShield), как и консоль (vShield Manager), являются просто виртуальными машинами.

              Принцип работы очень прост, у каждой vShield три сетевых интерфейса: mgmt, unprot и prot, которые подключены в соотв. портгруппы. Для коммуникации с vShield Manager используется mgmt интерфейс, обладающий собственным IP, unprot ловит все пакеты, проходящие через vSwitch, а после обработки пакеты отдаются во второй vSwitch (не имеющий физических аплинков) через prot интерфейс. В данном случае VMware не стала изобретать велосипед и просто купила компанию, специализирующуюся на таких решениях – BlueLane.

              Установка проходит при минимальном уровне участия администратора, все сетевые изменения проводятся автоматически. Сами же машины vShield и vShield Manager все ближе к черным ящикам. Хоть там и стоит какой-то дистрибутив Linux, но стандартной консоли просто нет, доступно лишь небольшое количество команд для конфигурирования и траблшутинга, причем при развертывании vShield машины из шаблона vShield Manager конфигурирует ее самостоятельно.

              Скриншот сетевых настроек ESX после установки vShield, на котором все прекрасно видно:

              В данном случае приведена картинка для традиционной схемы vSwitch’ей, но vShield работает и с vNetwork Distributed Switch.
              Почему сделана работа с двумя vSwitch’ами? Машины принудительно подключаются (или переключаются при установке) во второй vSwitch, не имеющий физических аплинков и соотв. изначально весь трафик пойдет только и исключительно через vShield.
              Огромный плюс vShield Zones в том, что не требуется никакого изменения сетевых настроек или адресации в гостевых системах, vShield полностью прозрачный файрволл.

              В итоге мы имеем центральную консоль управления, встраивающуюся в vCenter, хотя можно управлять ей и просто через браузер. В этой консоли, например, можно посмотреть подробную статистику сетевой активности одной ВМ, хоста, кластера и вплоть до всего датацентра (если на всех без исключения хостах установлены vShield). В качестве примера приведена статистика для контроллера домена тестовой зоны:

              Ну или в цифрах:

              Буквально двумя кликами дальше можно создать правило для любого протокола:

              Общее впечатление достаточно приятное. Интеграция пока немножко страдает, но BlueLane была приобретена всего в октябре 2008, в будущем шероховатости сгладятся. Настройки файрволла достаточно разветвленные и позволяют серьезно повысить уровень безопасности виртуальных машин в сети.

              vShield Zones включена в комплект начиная с редакции vSphere Advanced, т.е. эту функциональность получают также и все Enterprise пользователи VI3. Если, конечно, у них была активная поддержка 🙂

              Антон Жбанков

              http://blog.vadmin.ru

            • Главная Virtualization, Новое Hyper-V, Virtualization, VMware, виртуализация
              • Так ли бесплатен Hyper-V и так ли дорога vSphere?

                DCvsStreetFighter1 Не утихают споры о нужности / ненужности Memory Overcommitment. Сторонники Hyper-V утверждают, что все эти модные штучки с памятью не нужны, цена лицензии VMware выше, чем стоимость памяти, которая сейчас стоит "like a trash".

                Лично мне захотелось посчитать и получить цифры, которые не вешают лапшу на уши как маркетинг.

              • Главная Virtualization, Новое Virtualization, VMware, виртуализация
                • VMware HA: глубокое погружение

                  vmware-logo-new-2009-400-300x481. Slots & Primary nodes
                  2. Isolation

                  Многие, пожалуй, встречались с ситуацией, когда в HA-кластере ресурсов на первый взгляд предостаточно, а HA ругается на нехватку ресурсов. Это происходит по причине того, что у HA своя собственная арифметика, основанная на слотах.

                • Главная Security, Virtualization, Без рубрики Security, Virtualization, виртуализация
                  • Роли, которые мы выбираем…

                    VMware Представьте себе ситуацию, кабинет Гиммлера, в него врывается Мюллер и начинает рыскать по шкафам, хватает папку с документами и убегает. Возможно ли такое при правильном сценарии?

                    Используй то, что под рукой и не ищи себе другое.

                  • Главная Virtualization, Без рубрики Virtualization, виртуализация
                    • "Композитная" виртуальная машина

                      future-computers_1 Один из часто задаваемых вопросов касается "композитной" виртуальной машины. "Можно ли сделать так, чтобы ресурсы двух хостов объединить в одну виртуальную машину?"

                      Нет, нельзя. Почему?

                      Кластерные суперкомпьютеры, которые позволяют "объединять" ресурсы множества узлов, строятся под задачи. ПО для работы на этих суперкомпьютерах разрабатывается специально, с учетом всех их особенностей.

                      Виртуальные машины в общем случае – это универсальное и неспециализированное ПО, которое даже понятия не имеет, что работает не на физическом железе. И ведет себя соответствующим образом.
                      Даже при использовании специальных высокоскоростных сетей, разработанных для суперкомпьютеров, задержки доступа составляют порядка микросекунды, в то время как задержка доступа к локальной памяти несколько наносекунд, т.е. объединение памяти физических машин в одну "композитную" выльется в 1000-кратное замедление скорости работы. Про процессорные шины и говорить не приходится. Да, пожалуй, если задаться подобной целью, то мы сможем в конечном итоге реализовать проект, который позволит на железе стоимостью сотни тысяч долларов создать виртуальную машину с производительностью на уровне 386 процессора. Извините, 32-процессорной машины с 386 процессорами.

                      Почему же все тогда говорят про "облако" и ресурсы по заказу? Все очень просто. Мы действительно может давать ресурсы по заказу и относиться к большому Fully automated DRS кластеру ESX как к облаку. Но при одном условии – каждая ВМ требует ресурсов, значительно меньших, чем ресурсы одного хоста. Как только уровень ресурсов становится сравним, облако рассеивается на отдельно стоящие хосты.

                      Виртуальные машины могут многое, и избавляют нас от многих забот, но они могут не все. И даже при всей автоматизации управления виртуальной инфраструктурой, не следует забывать то, что в первую очередь виртуальные машины – это консолидация серверов, деление ресурсов очень мощного хоста между виртуальными машинами. Если нам надо больше ресурсов для ВМ, чем есть у хоста, то вывод может быть только один – виртуализация здесь не нужна и проблемы с правильным проектированием, а не с недостатком возможностей платформы виртуализации.

                      Антон Жбанков

                      http://blog.vadmin.ru