Posts tagged hyper-v

VMWare vs. Hyper-V – ciekawe porównanie

0

Dla zainteresowanych wyborem wirtualizacji ciekawe porównanie (sporo jest tego w sieci), ja proponuję poniższe materiały:

 

Keith Mayer blog:

http://blogs.technet.com/b/keithmayer/archive/2013/09/24/vmware-or-microsoft-comparing-vsphere-5-5-and-windows-server-2012-r2-at-a-glance.aspx#.UwZcMJWYapp

 

Artykuł z ComputerWorld (w języku polskim):

http://1drv.ms/MEXEUR

 

Hyper-V (2012 R2) best practices:

https://blogs.technet.com/b/askpfeplat/archive/2013/11/03/windows-server-2012-r2-hyper-v-best-practices-in-easy-checklist-form.aspx

 

 

Procedura instalacji klastra Hyper-V na Windows Server 2008 R2

0

Wyciągnięte z moich notatek wdrożeniowych. Jest to procedurka instalacji klastra Hyper-V na DELL’ach i HP’kach z połączeniem iSCSI do macierzy. Procedura zawiera odpowiednią kolejność postępowania, co jest ważne w przypadku serwerów HP, ponieważ zrobienie teamu przed instalacją roli Hyper-V jest dużym błędem – w skutkach może powodować rozpinanie/flapowania interfejsów :). Może komuś się przyda.

  • Instalacja aktualizacji Windows Update;
  • Instalacja MPIO oraz Failover Clustering;
  • Dodanie serwerów do domeny AD;
  • Instalacja Hyper-V bez konfiguracji sieci pod Hyper-V;
  • Instalacja driverów DELL’a do sieciówek z opcją teamowania;
  • Konfiguracja teamingu dla interfejsów. Tutaj warto podkreślić, że nie można tworzyć teamingu dla iSCSI !!! Przykładowo sieciówki Bradcoma wspierają opcje Load Ballancing for Failover – warto to zaznaczyć, bo osiągniemy load ballancing na interfejsach;
  • Konfiguracja interfejsów Hart Bit dla klastra. W przypadku dwóch węzłów klastra może być spięte back-to-back. W przypadku większej ilości konfiguracja przez switcha;
  • Odpalenie SCSI Initiatora i odpowiednie ustawienie sesji i MCS (multiple connections per session);
  • MPIO – włączenie dla iSCSI (restart);
  • Rescan dysków – włączenie dysków i format (jeśli większe niż 2TB to GTP)
  • Konfiguracja Failover Clustering
  • Uruchomienie CSV’a
  • Uruchomienie BPA dla Hyper-V
  • Przetestowanie Quick i Live Migration pomiędzy węzłami
  • Przetestowanie awarii węzła – maintanance mode

Inne Best Practices dla klastra Hyper-V:

– Skonfigurowanie dedykowanego LUNa 1GB dla dysku Quorum

– Jeśli jest to możliwe to zalecane jest utworzenie dwóch dedykowanych podsieci dla nadmiarowych ścieżek iSCSI

– HBIT w osobnej dedykowanej podsieci (odesparowany VLAN)

– Teaming dla failover cluster – http://support.microsoft.com/?id=254101

– iSCSI bez teamingu SAN: Network card that is used for communication to the storage device. NIC Teaming is NOT supported on this interface. Instead use Microsoft Multipath I/O (MPIO) or multiple connections per session (MCS per iSCSI specification) to achieve fault tolerance.

– Redirected Access on CSV: http://blogs.technet.com/b/askcore/archive/2010/12/16/troubleshooting-redirected-access-on-a-cluster-shared-volume-csv.aspx

– ustawić auto negocjację na switchach dla portów iSCSI

– wyłączyć unicast strom contol na switchach dla portów iSCSI

– włączyć Flow Control na przełącznikach i sieciówkach

– wyłączyć spanning tree na switchach dla portów iSCSI (może powodować opóźnienia)

– Odznaczyć File and Print Sharing na sieciówkach iSCSI

– użyć Jumbo Frames jeśli infrastruktura wspiera.

Wirtualizacja roli Unified Messaging – Exchange Server 2010

0

Ten temat chodził za mną od dawna i udało się go wyjaśnić podczas MVP Summit (thanks for J. Peter Bruzesse and Exchange Team) ;). Okazuje się, że od Service Pack 1 dla Exchange 2010 wirtualizacja roli Unified Messaging jest możliwa i są wydane rekomendacje ze strony Microsoft dla takiego scenariusza.

Rola może być wirtualizowana na następujących platformach:

  • Windows Server 2008 (SP2) z Hyper-V technology
  • Windows Server 2008 R2 (RTM +) z Hyper-V technology
  • Microsoft Hyper-V Server 2008
  • Microsoft Hyper-V Server 2008 R2
  • oraz third-party hypervisor, które zostały sprawdzone w programie Windows Server Virtualization Validation Program.

Sama maszyna gościa z Exchange Server 2010 SP1 z rolą Unified Messaging powinna być zainstalowana na “opcja rekomendowana” Windows Server 2008 R2 (RTM +) lub Windows Server 2008 SP2.

Maszyna  wirtualna może hostować tylko “jedną/odseparowaną” rolę Unified Messaging, czyli inne role CAS/HUB/Mailbox/Edge muszą być hostowane na innej maszynie – to jest jedyna wspierana przez Microsoft opcja. Oczywiście z dyskusji wynika, że inne scenariusze też działają (ponad 3000 userów z UM feature) :), ale… nie jest to rekomendowana konfiguracja.

Oczywiście mamy też wymagania, co do CPU i pamięci: wymagane są cztery fizyczne cory, które będą dostępne przez cały czas dla maszyny z rolą UM. W przypadku pamięci jest dostępny kalkulator oraz najlepsze praktyki wirtualizacji Exchange Server i przydzielania pamięci (w zaleźności od potrzeb) (http://www.microsoft.com/download/en/details.aspx?id=2428).

Exchange Server 2010 Requirements (Hardware virtualization): http://technet.microsoft.com/en-us/library/aa996719.aspx

Announcing Enhanced Hardware Virtualization Support for Exchange Server 2010: http://blogs.technet.com/b/exchange/archive/2011/05/16/announcing-enhanced-hardware-virtualization-support-for-exchange-2010.aspx

Best Practices for Virtualizing Exchange Server 2010 with Windows Server® 2008 R2 Hyper V™: http://www.microsoft.com/download/en/details.aspx?id=2428

ARP spoofing vs. wirtualki na Hyper-V

0

Na początku przybliżę temat ARP spoofingu. Według Wikipedii “ARP spoofing to atak sieciowy w sieci Ethernet pozwalający atakującemu przechwytywać dane przesyłane w obrębie segmentu sieci lokalnej. Przeprowadzony tą metodą atak polega na rozsyłaniu w sieci LAN odpowiednio spreparowanych pakietów ARP zawierających fałszywe adresy MAC. W efekcie pakiety danych wysyłane przez inne komputery w sieci zamiast do adresata trafiają do osoby atakującej pozwalając jej na podsłuchiwanie komunikacji”.

Teraz należy postawić sobie pytanie, co na ARP spoofing powiedzą maszyny wirtualne pod kontrolą Hyper-V R2 SP1?

Jest ficzer zwany ARP Spoofing Prevention, ale Microsoft nie wyeksponował go pod postacią GUI, lub też konsoli zarządzania w  Hyper-V, czy też SCVMM 2008 R2 SP1. Buszując w sieci trafiłem na wpis na blogu PFE Virtualization Blog, gdzie autor Thomas Roettinger (PFE) opisał jak rozwiązać ten problem wykorzystując ficzer ARP Spoofing Prevention w skrypcie PowerShell.  Z Hyper-V R2 SP1 można sprawdzić mapowanie MAC’ów do IP na virtual switchu lub wykorzystać WMI API do powiązania adresu MAC z adresem IP na virtual switchu.

Po przykładowy skrypt PowerShell odsyłam na blog autora: ARP Spoofing Prevention in Hyper-V 2008 R2 SP1

 

Go to Top