Continuando con mi serie de preguntas iniciales sobre administración del sistema, actualmente esto es con lo que tengo que trabajar:
Servidor de doble procesador Xeon de 3 GHz de 64 bits de un solo núcleo, 4 GB de RAM
- Controlador de dominio
- Servidor DNS
- Servidor de archivos
- IIS-ASP.NET
- Servidor SQL y servicios de informes
- Solo accesible internamente
Servidor de procesador único de doble núcleo Xeon de 3 GHz de 64 bits, 1 GB de RAM
- vpn
- Servidor de la fundación del equipo
- Accesible externamente (de ahí el motivo de VPN)
Como mi función es verdaderamente el desarrollo de software y la administración del sistema es una función secundaria, a medida que agregaba estos servicios realmente comencé a darme cuenta de lo abarrotado que se estaba volviendo el servidor principal. Especialmente cuando descubrí queServidor de la fundación del equiponi siquiera permitirá que se instale en un controlador de dominio.
En este punto realmente comencé a investigar Hyper-V y la virtualización. Sin embargo, no estoy realmente seguro de cuál sería la mejor manera de asignar las máquinas si sigo la ruta de la virutalización. ¿Debo actualizar la RAM en ambos servidores y virtualizar todo?
Si sigo ese camino, ¿se convierte en un gran problema que los arranques en frío de los controladores de dominio sean virtuales?
Si hago que una de las máquinas virtuales también maneje VPN, ¿eso aumenta el riesgo de seguridad para el dominio ya que la máquina también albergaría otras máquinas virtuales? Además de esta pregunta, ¿qué se considera aceptable tener instalado para una red en un servidor externo?
Finalmente, ¿qué nivel de separación resulta más complicado que beneficioso? ¿Valdría la pena tener cada función de servidor principal en su propia máquina virtual?
Respuesta1
¿Debo actualizar la RAM en ambos servidores y virtualizar todo?
Sí
Si sigo ese camino, ¿se convierte en un gran problema que los arranques en frío de los controladores de dominio sean virtuales?
Agregue la función de controlador de dominio a la máquina host Hyper-V. Esto le permitirá autenticarse incluso si el controlador de dominio de VM no funciona.
Si hago que una de las máquinas virtuales también maneje VPN, ¿eso aumenta el riesgo de seguridad para el dominio ya que la máquina también albergaría otras máquinas virtuales?
No, pero si estás paranoico, agrega una NIC adicional y dedícala a la VM VPN. Cada VM es como una máquina normal. Cada NIC se convierte en un puerto de enlace ascendente del conmutador.
Además de esta pregunta, ¿qué se considera aceptable tener instalado para una red en un servidor externo?
En general, lo menos posible. No estoy seguro de qué detalles estás buscando aquí. Definitivamente haría del servidor VPN una VM separada. El resto de roles/servidores que quieras ejecutar puedes dividirlos como quieras. Cuanto más granular sea en los roles, mayor flexibilidad tendrá para dividir los recursos; la desventaja es que hay más gastos generales que si se combinaran roles/servidores.
Respuesta2
Ninguno de esos servidores parece terriblemente poderoso. En su lugar, yo (¡de hecho lo hice!) buscaría un Poweredge 2950 o 2900 en eBay y lo configuraría como un servidor Hyper-V. Asegúrese de obtener uno con al menos un año de garantía Dell; la garantía es transferible y puede verificarla en el sitio web de Dell utilizando el número de etiqueta del servidor.
No pondría Hyper-V en el DC. Mantendría el DC y el servidor de archivos separados. Las NIC adicionales necesarias para Hyper-V tienden a causar problemas en el DC porque ingresan a la base de datos DNS.
El verdadero beneficio de Hyper-V es la gestión. Puede usarlo para separar roles, de modo que, por ejemplo, una actualización de TFS que requiera un reinicio no afecte Exchange/servicios de archivos, etc. También facilita la copia de seguridad del servidor y reduce considerablemente el estrés de empaquetar el servicio.
J.R.
Con respecto a la pregunta de Chris sobre las NIC sintéticas:
El término "sintético" simplemente significa un dispositivo virtualizado, aunque es un tipo particular de virtualización. Verhttp://technet.microsoft.com/en-us/magazine/cc895595.aspxpara mucha información. Busque la sección titulada "Arquitectura para compartir dispositivos".
Hyper-V utiliza una técnica llamada paravirtualización. Hay muchos argumentos sobre hasta qué punto está realmente paravirtualizado, pero el punto de la paravirtualización es que la virtualización del dispositivo se realiza mediante una capa que se encuentra incluso debajo del sistema operativo anfitrión. Eso significa que el sistema operativo host puede ver y utilizar los dispositivos virtuales. Siempre que no vincule ninguna de las NIC del host a una red virtual, para el host simplemente se verán como NIC normales. Pero cuando vincula una NIC a una red virtual, se reemplaza por una NIC sintética (es decir, virtual).incluso para el anfitrión.
Por cierto, esta es la razón por la que MS recomienda dejar siempre una NIC real no vinculada a una red virtual, porque el rendimiento de esa NIC no virtualizada será mejor que el de una NIC sintética.
Por lo tanto, es un aspecto subestimado de Hyper-V que incluso el host sea, de hecho, una máquina virtual.