Hyper-V サーバーの役割の構成

Hyper-V サーバーの役割の構成

システム管理の初心者に関する質問シリーズを続けます。現在、私が取り組んでいるのは次の内容です。

デュアルプロセッサ 3 GHz Xeon 64 ビット シングルコア、4 GB RAM サーバー

  • ドメイン コントローラ
  • DNS サーバー
  • ファイルサーバー
  • ASP.NET の新機能
  • SQL Server と Reporting Services
  • 内部からのみアクセス可能

シングルプロセッサ デュアルコア 3 GHz Xeon 64 ビット、1 GB RAM サーバー

  • 仮想プライベートネットワーク
  • チーム ファウンデーション サーバー
  • 外部からアクセス可能(VPN が必要な理由)

私の役割はソフトウェア開発であり、システム管理は副次的な役割なので、これらのサービスを追加していくうちに、プライマリサーバーがいかに手狭になっているかに気づき始めました。特に、チーム ファウンデーション サーバードメイン コントローラへのインストールも許可されません。

この時点で、私は Hyper-V と仮想化について真剣に検討し始めました。しかし、仮想化のルートを選択した場合、マシンを割り当てる最適な方法がわかりません。両方のサーバーの RAM をアップグレードして、すべてを仮想化する必要がありますか?

その方法を採用した場合、ドメイン コントローラーが仮想化されるため、コールド スタートでそれほど大きな問題が発生するでしょうか?

仮想マシンの 1 つに VPN も処理させると、そのマシンに他の仮想マシンも格納されるため、ドメインのセキュリティ リスクが増大しますか? この質問に関して、外部に面したサーバーのネットワークにインストールすることが許容されるものは何ですか?

最後に、どのレベルの分離が有益というよりオーバーヘッドになるのでしょうか? 各メイン サーバー ロールを独自の VM に配置する価値はあるでしょうか?

答え1

両方のサーバーの RAM をアップグレードしてすべてを仮想化する必要がありますか?

はい

その方法を採用した場合、ドメイン コントローラーが仮想化されるため、コールド スタートでそれほど大きな問題が発生するでしょうか?

ホスト Hyper-V マシンにドメイン コントローラーの役割を追加します。これにより、VM ドメイン コントローラーがダウンしている場合でも認証できるようになります。

仮想マシンの 1 つに VPN も処理させると、そのマシンに他の仮想マシンも格納されるため、ドメインのセキュリティ リスクは増大しますか?

いいえ、心配な場合は、追加の NIC を追加して、それを VPN VM 専用にしてください。各 VM は通常のマシンと同じです。各 NIC はスイッチのアップリンク ポートになります。

この質問に関連して、外部に面したサーバーのネットワークにインストールすることが許容されると考えられるものは何ですか?

一般的に言えば、できるだけ少なくすることです。ここでどのような詳細を求めているのかわかりません。VPN サーバーは必ず別の VM にします。実行する残りのロール/サーバーは、好きなように分割できます。ロールを細かく分割するほど、リソースを分割する柔軟性が高まりますが、欠点は、ロール/サーバーを組み合わせた場合よりもオーバーヘッドが大きくなることです。

答え2

どちらのサーバーも、それほど強力には見えません。私なら、Poweredge 2950 または 2900 を eBay で探して (実際にそうしました!)、Hyper-V サーバーとして構築します。必ず、少なくとも 1 年間の Dell 保証が付いたものを入手してください。保証は譲渡可能で、Dell Web サイトでサーバー タグ番号を使用して確認できます。

DC に Hyper-V を配置することはしません。DC とファイル サーバーは別々にしておきます。Hyper-V に必要な追加の NIC は、DNS データベースに侵入するため、DC で問題を引き起こす傾向があります。

Hyper-V の本当のメリットは管理にあります。これを使用して役割を分離できるため、たとえば、TFS の更新でリボットが必要になったとしても、Exchange/ファイル サービスなどには影響しません。また、サーバーのバックアップも簡単になり、サービス パッキングのストレスも大幅に軽減されます。

JR

合成 NIC に関する Chris の質問について:

「合成」という用語は、仮想化されたデバイスを意味しますが、これは特定のタイプの仮想化です。http://technet.microsoft.com/ja-jp/magazine/cc895595.aspx より詳細情報については、「デバイス共有アーキテクチャ」という見出しのセクションを検索してください。

Hyper-V は準仮想化と呼ばれる技術を使用します。これが実際にどの程度準仮想化されているかについては多くの議論がありますが、準仮想化のポイントは、デバイスの仮想化がホスト OS の下にあるレイヤーによって行われることです。つまり、ホスト OS は仮想デバイスを認識して使用できます。ホスト NIC を仮想ネットワークにバインドしない限り、ホストからは通常の NIC のように見えます。しかし、NIC を仮想ネットワークにバインドすると、合成 (つまり仮想) NIC に置き換えられます。ホストにとっても

ちなみに、MS が、仮想化されていない NIC のパフォーマンスが合成 NIC よりも優れているため、常に 1 つの実際の NIC を仮想ネットワークにバインドしないままにしておくことを推奨しているのはこのためです。

つまり、ホストも実質的には仮想マシンであるという点が、Hyper-V のあまり評価されていない側面なのです。

関連情報