Posts tagged hyper-v
VMWare vs. Hyper-V – ciekawe porównanie
0Dla zainteresowanych wyborem wirtualizacji ciekawe porównanie (sporo jest tego w sieci), ja proponuję poniższe materiały:
Keith Mayer blog:
http://blogs.technet.com/b/keithmayer/archive/2013/09/24/vmware-or-microsoft-comparing-vsphere-5-5-and-windows-server-2012-r2-at-a-glance.aspx#.UwZcMJWYapp
Artykuł z ComputerWorld (w języku polskim):
http://1drv.ms/MEXEUR
Hyper-V (2012 R2) best practices:
https://blogs.technet.com/b/askpfeplat/archive/2013/11/03/windows-server-2012-r2-hyper-v-best-practices-in-easy-checklist-form.aspx
Procedura instalacji klastra Hyper-V na Windows Server 2008 R2
0Wyciągnięte z moich notatek wdrożeniowych. Jest to procedurka instalacji klastra Hyper-V na DELL’ach i HP’kach z połączeniem iSCSI do macierzy. Procedura zawiera odpowiednią kolejność postępowania, co jest ważne w przypadku serwerów HP, ponieważ zrobienie teamu przed instalacją roli Hyper-V jest dużym błędem – w skutkach może powodować rozpinanie/flapowania interfejsów :). Może komuś się przyda.
- Instalacja aktualizacji Windows Update;
- Instalacja MPIO oraz Failover Clustering;
- Dodanie serwerów do domeny AD;
- Instalacja Hyper-V bez konfiguracji sieci pod Hyper-V;
- Instalacja driverów DELL’a do sieciówek z opcją teamowania;
- Konfiguracja teamingu dla interfejsów. Tutaj warto podkreślić, że nie można tworzyć teamingu dla iSCSI !!! Przykładowo sieciówki Bradcoma wspierają opcje Load Ballancing for Failover – warto to zaznaczyć, bo osiągniemy load ballancing na interfejsach;
- Konfiguracja interfejsów Hart Bit dla klastra. W przypadku dwóch węzłów klastra może być spięte back-to-back. W przypadku większej ilości konfiguracja przez switcha;
- Odpalenie SCSI Initiatora i odpowiednie ustawienie sesji i MCS (multiple connections per session);
- MPIO – włączenie dla iSCSI (restart);
- Rescan dysków – włączenie dysków i format (jeśli większe niż 2TB to GTP)
- Konfiguracja Failover Clustering
- Uruchomienie CSV’a
- Uruchomienie BPA dla Hyper-V
- Przetestowanie Quick i Live Migration pomiędzy węzłami
- Przetestowanie awarii węzła – maintanance mode
Inne Best Practices dla klastra Hyper-V:
– Skonfigurowanie dedykowanego LUNa 1GB dla dysku Quorum
– Jeśli jest to możliwe to zalecane jest utworzenie dwóch dedykowanych podsieci dla nadmiarowych ścieżek iSCSI
– HBIT w osobnej dedykowanej podsieci (odesparowany VLAN)
– Teaming dla failover cluster – http://support.microsoft.com/?id=254101
– iSCSI bez teamingu SAN: Network card that is used for communication to the storage device. NIC Teaming is NOT supported on this interface. Instead use Microsoft Multipath I/O (MPIO) or multiple connections per session (MCS per iSCSI specification) to achieve fault tolerance.
– Redirected Access on CSV: http://blogs.technet.com/b/askcore/archive/2010/12/16/troubleshooting-redirected-access-on-a-cluster-shared-volume-csv.aspx
– ustawić auto negocjację na switchach dla portów iSCSI
– wyłączyć unicast strom contol na switchach dla portów iSCSI
– włączyć Flow Control na przełącznikach i sieciówkach
– wyłączyć spanning tree na switchach dla portów iSCSI (może powodować opóźnienia)
– Odznaczyć File and Print Sharing na sieciówkach iSCSI
– użyć Jumbo Frames jeśli infrastruktura wspiera.
Wirtualizacja roli Unified Messaging – Exchange Server 2010
0Ten temat chodził za mną od dawna i udało się go wyjaśnić podczas MVP Summit (thanks for J. Peter Bruzesse and Exchange Team) ;). Okazuje się, że od Service Pack 1 dla Exchange 2010 wirtualizacja roli Unified Messaging jest możliwa i są wydane rekomendacje ze strony Microsoft dla takiego scenariusza.
Rola może być wirtualizowana na następujących platformach:
- Windows Server 2008 (SP2) z Hyper-V technology
- Windows Server 2008 R2 (RTM +) z Hyper-V technology
- Microsoft Hyper-V Server 2008
- Microsoft Hyper-V Server 2008 R2
- oraz third-party hypervisor, które zostały sprawdzone w programie Windows Server Virtualization Validation Program.
Sama maszyna gościa z Exchange Server 2010 SP1 z rolą Unified Messaging powinna być zainstalowana na “opcja rekomendowana” Windows Server 2008 R2 (RTM +) lub Windows Server 2008 SP2.
Maszyna wirtualna może hostować tylko “jedną/odseparowaną” rolę Unified Messaging, czyli inne role CAS/HUB/Mailbox/Edge muszą być hostowane na innej maszynie – to jest jedyna wspierana przez Microsoft opcja. Oczywiście z dyskusji wynika, że inne scenariusze też działają (ponad 3000 userów z UM feature) :), ale… nie jest to rekomendowana konfiguracja.
Oczywiście mamy też wymagania, co do CPU i pamięci: wymagane są cztery fizyczne cory, które będą dostępne przez cały czas dla maszyny z rolą UM. W przypadku pamięci jest dostępny kalkulator oraz najlepsze praktyki wirtualizacji Exchange Server i przydzielania pamięci (w zaleźności od potrzeb) (http://www.microsoft.com/download/en/details.aspx?id=2428).
Exchange Server 2010 Requirements (Hardware virtualization): http://technet.microsoft.com/en-us/library/aa996719.aspx
Announcing Enhanced Hardware Virtualization Support for Exchange Server 2010: http://blogs.technet.com/b/exchange/archive/2011/05/16/announcing-enhanced-hardware-virtualization-support-for-exchange-2010.aspx
Best Practices for Virtualizing Exchange Server 2010 with Windows Server® 2008 R2 Hyper V™: http://www.microsoft.com/download/en/details.aspx?id=2428
ARP spoofing vs. wirtualki na Hyper-V
0Na początku przybliżę temat ARP spoofingu. Według Wikipedii “ARP spoofing to atak sieciowy w sieci Ethernet pozwalający atakującemu przechwytywać dane przesyłane w obrębie segmentu sieci lokalnej. Przeprowadzony tą metodą atak polega na rozsyłaniu w sieci LAN odpowiednio spreparowanych pakietów ARP zawierających fałszywe adresy MAC. W efekcie pakiety danych wysyłane przez inne komputery w sieci zamiast do adresata trafiają do osoby atakującej pozwalając jej na podsłuchiwanie komunikacji”.
Teraz należy postawić sobie pytanie, co na ARP spoofing powiedzą maszyny wirtualne pod kontrolą Hyper-V R2 SP1?
Jest ficzer zwany ARP Spoofing Prevention, ale Microsoft nie wyeksponował go pod postacią GUI, lub też konsoli zarządzania w Hyper-V, czy też SCVMM 2008 R2 SP1. Buszując w sieci trafiłem na wpis na blogu PFE Virtualization Blog, gdzie autor Thomas Roettinger (PFE) opisał jak rozwiązać ten problem wykorzystując ficzer ARP Spoofing Prevention w skrypcie PowerShell. Z Hyper-V R2 SP1 można sprawdzić mapowanie MAC’ów do IP na virtual switchu lub wykorzystać WMI API do powiązania adresu MAC z adresem IP na virtual switchu.
Po przykładowy skrypt PowerShell odsyłam na blog autora: ARP Spoofing Prevention in Hyper-V 2008 R2 SP1