Конфигурация ролей сервера Hyper-V

Конфигурация ролей сервера Hyper-V

Продолжая серию вопросов для начинающих системных администраторов, вот с чем мне сейчас приходится работать:

Двухпроцессорный 3 ГГц Xeon 64-битный одноядерный сервер с 4 ГБ оперативной памяти

  • Контроллер домена
  • DNS-сервер
  • Файловый сервер
  • IIS-ASP.NET
  • SQL Server и службы отчетов
  • Доступ только изнутри

Сервер с одним двухъядерным процессором Xeon 3 ГГц, 64-бит, 1 ГБ ОЗУ

  • VPN
  • Team Foundation Сервер
  • Доступ извне (поэтому и VPN)

Поскольку моя роль заключается в разработке программного обеспечения, а системное администрирование является подролью, то, добавляя эти сервисы, я начал понимать, насколько тесным становится основной сервер. Особенно, когда я узнал, чтоTeam Foundation Сервердаже не позволяет установить себя на контроллере домена.

В этот момент я действительно начал изучать Hyper-V и виртуализацию. Однако я не совсем уверен, какой способ распределения машин будет лучшим, если я пойду по пути виртуализации. Стоит ли мне обновить ОЗУ на обоих серверах и виртуализировать все?

Если я пойду по этому пути, станет ли такой уж большой проблемой холодный запуск контроллеров домена, если они будут виртуальными?

Если я заставлю одну из виртуальных машин обрабатывать также VPN, увеличит ли это риск безопасности для домена, поскольку машина будет содержать и другие виртуальные машины? По этому вопросу также, что считается приемлемым для установки для сети на внешнем сервере?

Наконец, какой уровень разделения становится более накладным, чем полезным? Будет ли целесообразно иметь каждую главную роль сервера в своей собственной виртуальной машине?

решение1

Стоит ли мне обновить оперативную память на обоих серверах и все виртуализировать?

Да

Если я пойду по этому пути, станет ли такой уж большой проблемой холодный запуск контроллеров домена, если они будут виртуальными?

Добавьте роль контроллера домена на хост-машину Hyper-V. Это позволит вам проходить аутентификацию, даже если контроллер домена виртуальной машины не работает.

Если я заставлю одну из виртуальных машин также обрабатывать VPN, увеличит ли это риск безопасности домена, поскольку на этой машине будут размещаться и другие виртуальные машины?

Нет, но если вы параноик, добавьте дополнительный сетевой адаптер и выделите его для VPN VM. Каждая виртуальная машина — это как обычная машина. Каждый сетевой адаптер становится портом uplink коммутатора.

В связи с этим возникает вопрос: что считается приемлемым для установки в сети на внешнем сервере?

В общем, как можно меньше. Я не уверен, какие подробности вы здесь ищете. Я бы определенно сделал VPN-сервер отдельной виртуальной машиной. Остальные роли/серверы, которые вы хотите запустить, вы можете разделить по своему усмотрению. Чем более детализированы роли, тем большую гибкость вы имеете для разделения ресурсов, недостаток в том, что накладные расходы больше, чем при объединении ролей/серверов.

решение2

Ни один из этих серверов не выглядит особенно мощным. На вашем месте я бы (на самом деле я так и сделал!) поискал Poweredge 2950 или 2900 на eBay и построил бы его как сервер Hyper-V. Убедитесь, что вы покупаете его с гарантией Dell не менее года; гарантия является передаваемой, и вы можете проверить ее на веб-сайте Dell, используя номер тега сервера.

Я бы не ставил Hyper-V на DC. Я бы разделил DC и файловый сервер. Дополнительные сетевые карты, необходимые для Hyper-V, как правило, вызывают проблемы на DC, поскольку они попадают в базу данных DNS.

Реальное преимущество Hyper-V — управление. Вы можете использовать его для разделения ролей, так что, например, обновление TFS, требующее перезагрузки, не повлияет на Exchange/файловые службы и т. д. Он также упрощает резервное копирование сервера и значительно снижает нагрузку на упаковку служб.

Дж.Р.

По вопросу Криса о синтетических NIC:

Термин «синтетический» просто означает виртуализированное устройство, хотя это особый тип виртуализации. Смотретьhttp://technet.microsoft.com/en-us/magazine/cc895595.aspxдля получения дополнительной информации. Найдите раздел под названием «Архитектура совместного использования устройств».

Hyper-V использует технику, называемую паравиртуализацией. Существует много споров о том, в какой степени она действительно паравиртуализирована, но суть паравиртуализации в том, что виртуализация устройств выполняется слоем, который лежит даже под хостовой ОС. Это означает, что хостовая ОС может видеть и использовать виртуальные устройства. Пока вы не привяжете ни одну из хостовых сетевых карт к виртуальной сети, они просто выглядят как обычные сетевые карты для хоста. Но когда вы привязываете сетевую карту к виртуальной сети, она заменяется синтетической (т. е. виртуальной) сетевой картойдаже для хозяина.

Кстати, именно поэтому MS рекомендует всегда оставлять одну реальную сетевую карту, не привязанную к виртуальной сети, поскольку производительность этой невиртуализированной сетевой карты будет выше, чем у синтетической сетевой карты.

Таким образом, недооцененным аспектом Hyper-V является то, что даже хост по сути является виртуальной машиной.

Связанный контент