Continuando com minha série de perguntas iniciais sobre administração de sistemas, atualmente é com isso que tenho que trabalhar:
Processador duplo Xeon de 3 GHz de núcleo único de 64 bits, servidor de 4 GB de RAM
- Controlador de Domínio
- Servidor dns
- Servidor de arquivos
- IIS-ASP.NET
- SQL Server e serviços de relatórios
- Acessível apenas internamente
Servidor de processador único, dual-core, 3 GHz, Xeon, 64 bits, 1 GB de RAM
- VPN
- Servidor Team Foundation
- Acessível externamente (daí porque VPN)
Como minha função é realmente o desenvolvimento de software, sendo a administração do sistema uma subfunção, à medida que fui adicionando esses serviços, realmente comecei a perceber o quão apertado o servidor primário estava se tornando. Principalmente quando descobri queServidor Team Foundationnem permite ser instalado em um controlador de domínio.
Neste ponto eu realmente comecei a investigar o Hyper-V e a virtualização. No entanto, não tenho certeza de qual seria o melhor caminho para alocar as máquinas se eu seguir o caminho da virtualização. Devo atualizar a RAM em ambos os servidores e virtualizar tudo?
Se eu seguir esse caminho, será um problema para as inicializações a frio os controladores de domínio serem virtuais?
Se eu fizer com que uma das máquinas virtuais também lide com VPN, isso aumentará o risco de segurança para o domínio, já que a máquina também abrigaria outras máquinas virtuais? Além desta questão, o que é considerado aceitável para ser instalado em uma rede em um servidor externo?
Finalmente, que nível de separação se torna mais oneroso do que benéfico? Valeria a pena ter cada função de servidor principal em sua própria VM?
Responder1
Devo atualizar a RAM em ambos os servidores e virtualizar tudo?
Sim
Se eu seguir esse caminho, será um problema para as inicializações a frio os controladores de domínio serem virtuais?
Adicione a função de controlador de domínio à máquina host Hyper-V. Isso permitirá que você autentique mesmo se o controlador de domínio da VM estiver inativo.
Se eu fizer com que uma das máquinas virtuais também lide com VPN, isso aumentará o risco de segurança para o domínio, já que a máquina também abrigaria outras máquinas virtuais?
Não, mas se você estiver paranóico, adicione uma NIC adicional e dedique-a à VM VPN. Cada VM é como uma máquina normal. Cada NIC se torna uma porta uplink do switch.
Junto com esta questão também, o que é considerado aceitável para ser instalado em uma rede em um servidor externo?
De modo geral, o mínimo possível. Não tenho certeza de quais detalhes você está procurando aqui. Definitivamente, eu tornaria o servidor VPN uma VM separada. O restante das funções/servidores que você deseja executar pode ser dividido como desejar. Quanto mais granular você for nas funções, maior flexibilidade terá para dividir recursos. A desvantagem é que há mais sobrecarga do que se funções/servidores fossem combinados.
Responder2
Nenhum desses servidores parece terrivelmente poderoso. No seu lugar, eu procuraria (na verdade procurei!) um Poweredge 2950 ou 2900 no eBay e o construiria como um servidor Hyper-V. Certifique-se de obter um com pelo menos um ano de garantia da Dell; a garantia é transferível e você pode verificá-la no site da Dell usando o número da etiqueta do servidor.
Eu não colocaria o Hyper-V no DC. Eu manteria o DC e o servidor de arquivos separados. As NICs extras necessárias para o Hyper-V tendem a causar problemas no controlador de domínio porque entram no banco de dados DNS.
O verdadeiro benefício do Hyper-V é o gerenciamento. Você pode usá-lo para separar funções, por exemplo, uma atualização do TFS que requer um rebot não afeta o Exchange/serviços de arquivos/etc. Também facilita o backup do servidor e reduz consideravelmente o estresse do empacotamento de serviços.
Jr.
Pergunta de Chris sobre NICs sintéticas:
O termo “sintético” significa apenas um dispositivo virtualizado, embora seja um tipo específico de virtualização. Verhttp://technet.microsoft.com/en-us/magazine/cc895595.aspxpara muitas informações. Procure a seção intitulada "Arquitetura de compartilhamento de dispositivos".
O Hyper-V usa uma técnica chamada paravirtualização. Há muita discussão sobre até que ponto ela realmente é paravirtualizada, mas o objetivo da paravirtualização é que a virtualização do dispositivo é feita por uma camada que fica até mesmo abaixo do sistema operacional host. Isso significa que o sistema operacional host pode ver e usar os dispositivos virtuais. Contanto que você não vincule nenhuma das NICs do host a uma rede virtual, elas se parecerão com NICs normais para o host. Mas quando você vincula uma NIC a uma rede virtual, ela é substituída por uma NIC sintética (ou seja, virtual).mesmo para o anfitrião.
Aliás, é por isso que a MS recomenda que você sempre deixe uma NIC real não vinculada a uma rede virtual, porque o desempenho dessa NIC não virtualizada será melhor do que uma NIC sintética.
Portanto, é um aspecto subestimado do Hyper-V que até mesmo o host seja, na verdade, uma máquina virtual.