Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00664 009442 7438114 na godz. na dobę w sumie
Windows Server 2012 Hyper-V Podręcznik instalacji i konfiguracji - ebook/pdf
Windows Server 2012 Hyper-V Podręcznik instalacji i konfiguracji - ebook/pdf
Autor: , , , Liczba stron: 754
Wydawca: Promise Język publikacji: polski
ISBN: 978-8-3754-1185-0 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> inne
Porównaj ceny (książka, ebook (-20%), audiobook).
Udane wdrożenie serwera Hyper-V Windows Server 2012 Hyper-V jest bardziej rozbudowany i wszechstronny niż kiedykolwiek wcześniej, oferując małym, średnim oraz dużym przedsiębiorstwom lepsze możliwości wirtualizacji. Wykorzystaj w pełni wszystkie możliwości oprogramowania Hyper-V dzięki temu przeznaczonemu dla ekspertów przewodnikowi, wyjaśniającemu, jak skutecznie przeprowadzić wdrożenie platformy wirtualizacji lub platformy chmury obliczeniowej. Z książki tej dowiesz się, jak szybko skonfigurować hosta Hyper-V za pomocą graficznego interfejsu użytkownika, jak wykorzystywać program PowerShell do automatyzacji rutynowych zadań, a dzięki zamieszonym w tej książce rzeczywistym rozwiązaniom nabierzesz także doświadczenia praktycznego. Międzynarodowy zespół autorów tej książki, złożony z samych ekspertów w dziedzinie wirtualizacji, bardzo dokładnie potraktował takie podstawowe zagadnienia, jak sieci szkieletowe i chmury obliczeniowe, wdrażanie nowych hostów, tworzenie klastrów Hyper-V, tworzenie i przywracanie kopii zapasowych oraz wiele innych.
• Poznaj różne edycje Hyper-V i wybierz tę, która będzie najlepsza w Twoim przypadku – Standard, Datacenter lub Hyper-V Server
• Naucz się projektować, tworzyć, konfigurować i wdrażać funkcję Failover Clustering (Klaster pracy awaryjnej) na potrzeby maszyn wirtualnych o wysokiej dostępności
• Implementuj nowe rozwiązania i architektury magazynowania danych
• Konfiguruj warstwę 2 sieci oraz rozszerzalne przełączniki sieciowe na platformie Hyper-V
• Naucz się projektować zbieżne sieci szkieletowe, pozwalające na używanie mniejszej liczby kart sieciowych
• Zapoznaj się z technologiami chmury obliczeniowej, obsługi wielu niezależnych podmiotów, pamięci masowych oraz klastrów • Upewnij się, że dane i usługi są bezpieczne dzięki zastosowaniu pełnego zakresu różnych strategii tworzenia kopii zapasowych
• Odkryj różne sposoby odzyskiwania awaryjnego przy użyciu serwera Hyper-V
• Poznaj najnowsze informacje dotyczące funkcji Hyper-V Replica oraz Hyper-V dla VDI Aidan Finn (tweet @joe_elway) jest irlandzkim ekspertem i blogerem (www.aidanfinn.com) oraz jednym z ważniejszych członków Wspólnoty Microsoft. Patrick Lownds (tweet @PatrickLownds) jest szefem działającej w Wielkiej Brytanii grupy użytkowników rozwiązań wirtualizacji firmy Microsoft (Microsoft Virtualization User Group) i często występuje na konferencjach TechEd, HP Technology at Work oraz kilku innych. Michel Luescher (tweet @michelluescher) jest konsultantem szwajcarskiego oddziału firmy Microsoft, specjalizującym się w rozwiązaniach prywatnych chmur obliczeniowych, optymalizacji centrów danych oraz wirtualizacji. Często pojawia się na różnych konferencjach i prowadzi własny blog pod adresem www.server-talk.eu. Damian Flynn (tweet @damian_flynn) jest głównym architektem infrastruktury w firmie Lionbridge Technologies, specjalizującej się w rozwiązaniach prywatnych chmur obliczeniowych, optymalizacji centrów danych oraz wirtualizacji. Regularnie występuje na różnych konferencjach technicznych i prowadzi publiczny blog poświęcony technologiom i produktom firmy Microsoft (www.damianflynn.com). KOMPUTERY/Systemy operacyjne/Wirtualizacja
Znajdź podobne książki

Darmowy fragment publikacji:

Aidan Finn Patrick Lownds Michel Luescher Damian Flynn Windows Server® 2012 Hyper-V® Przewodnik po instalacji i konfi guracji systemu Przekład: Krzysztof Kapustka, Krzysztof Szkudlarek APN Promise, Warszawa 2013 Spis treści Podziękowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv Informacje o autorach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xx Wstęp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii Część 1 • Podstawy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Rozdział 1 • Wprowadzenie do Windows Server 2012 Hyper-V . . . . . . .3 Wirtualizacja i chmury obliczeniowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Przetwarzanie w przeszłości: Klient/Serwer . . . . . . . . . . . . . . . . . . . . . 4 Przetwarzanie wczoraj: Wirtualizacja . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Przetwarzanie dziś: przetwarzanie w chmurze . . . . . . . . . . . . . . . . . . 9 Windows Server 2012: Ponad wirtualizacją . . . . . . . . . . . . . . . . . . . . .12 Windows Server 2012 Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 Wymagania techniczne Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 Architektura Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 Maksymalna skalowalność . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 Wspierane systemy operacyjne gościa . . . . . . . . . . . . . . . . . . . . . . . . 23 Licencjonowanie Windows Server 2012 w wirtualizacji . . . . . . . . . . . . 24 Powszechne nieporozumienia w licencjonowaniu . . . . . . . . . . . . . . . 24 Licencjonowanie Windows Server 2012 . . . . . . . . . . . . . . . . . . . . . . . 26 Hyper-V Server 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Scenariusze wirtualizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31 VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Migracja z VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Przenoszenie umiejętności do Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . 35 Dodatkowe informacje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Narzędzie Microsoft Assessment and Planning Toolkit . . . . . . . . . . . 37 PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Rozdział 2 • Wdrażanie Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41 Przygotowywanie wdrożenia Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . .41 Projekt i architektura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41 Sprzęt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 System operacyjny . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Pamiętajmy o dokumentacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51 vi Spis treści Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Tworzenie pierwszego hosta Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Przygotowanie Windows Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Instalacja roli Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Konfi guracja hosta Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Bezpieczeństwo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Zarządzanie Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Konsola zarządzania Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Hyper-V PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Tryb Server Core . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Uaktualnianie Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75 Wykonywanie migracji w miejscu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Korzystanie z narzędzi migracji systemu Windows Server . . . . . . . . 76 Eksportowanie i importowanie maszyn wirtualnych . . . . . . . . . . . . . 77 Uaktualnianie usług integracyjnych . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Rozwiązania w prawdziwym świecie . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Rozdział 3 • Zarządzanie maszynami wirtualnymi . . . . . . . . . . . . . . . .85 Tworzenie maszyn wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Tworzenie maszyn wirtualnych za pomocą kreatora . . . . . . . . . . . . 86 Tworzenie maszyny wirtualnej z poziomu PowerShell . . . . . . . . . . . 92 Projektowanie maszyn wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Maksima maszyny wirtualnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Akcje Auto-Start i Auto-Stop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Pamięć dynamiczna . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Procesory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Wirtualne magazynowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123 Karty sieciowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 Wykonywanie operacji na maszynach wirtualnych . . . . . . . . . . . . . . . .144 Dodawanie i usuwanie wirtualnego sprzętu . . . . . . . . . . . . . . . . . . . .144 Praca z migawkami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .145 Korzystanie z funkcji Live Migration . . . . . . . . . . . . . . . . . . . . . . . . . . 152 Importowanie i eksportowanie maszyn wirtualnych . . . . . . . . . . . . .169 Instalacja systemów operacyjnych i aplikacji . . . . . . . . . . . . . . . . . . . . . 172 Instalowanie systemów operacyjnych . . . . . . . . . . . . . . . . . . . . . . . . . 172 Korzystanie z szablonów maszyn wirtualnych . . . . . . . . . . . . . . . . . . 174 Projektowanie maszyn wirtualnych dla aplikacji . . . . . . . . . . . . . . . . 175 Monitorowanie wydajności systemów operacyjnych gościa . . . . . . . 176 Rozwiązania praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Wymiana wirtualnych przełączników . . . . . . . . . . . . . . . . . . . . . . . . . 177 Spis treści vii Wykonywanie jednoczesnych migracji na żywo . . . . . . . . . . . . . . . . . 177 Błyskawiczne tworzenie maszyn wirtualnych . . . . . . . . . . . . . . . . . .179 Część 2 • Zaawansowane sieci i chmury obliczeniowe . . . . . . . . . . . . . . . . 185 Rozdział 4 • Sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 Podstawowe sieci Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .188 Rozszerzony wirtualny przełącznik Hyper-V . . . . . . . . . . . . . . . . . . .188 Wsparcie sieci VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 Funkcja NIC Teaming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Rozszerzenia sprzętu sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Single-Root I/O Virtualization (SR-IOV) . . . . . . . . . . . . . . . . . . . . . . . 222 Receive-Side Scaling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 Wprowadzenie do DVMQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 Odciążanie zadań IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 Zaawansowane sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 Jakość usługi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Zbieżne sieci szkieletowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Rozwiązania praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Implementacja RSS i DVMQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Tworzenie zbieżnych sieci szkieletowych z izolowanym magazynem SMB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Tworzenie zbieżnych sieci szkieletowych z DCB i SR-IOV . . . . . . . . 260 Rozdział 5 • Chmury obliczeniowe . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 Chmury, podmioty i podział . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 Era wielopodmiotowości . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264 Podział przez izolację . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 Wirtualizacja sieci Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 Wirtualizacja sieci z enkapsulacją . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 Abstrakcja wirtualizacji sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 Wirtualizacja sieci w pracy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 Bramy wirtualizacji sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 Sieci PVLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .301 Poznawanie struktury sieci PVLAN . . . . . . . . . . . . . . . . . . . . . . . . . . 303 Zasada działania sieci PVLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 Konfi gurowanie prywatnych sieci VLAN . . . . . . . . . . . . . . . . . . . . . . 308 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .313 Lista kontroli dostępu do portów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .314 Jak działają listy ACL? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .314 viii Spis treści Filtr pakietów rozszerzonego przełącznika . . . . . . . . . . . . . . . . . . . . .314 DHCP Guard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .318 Ochrona anonsów routera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .318 Metryki maszyny wirtualnej Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . 320 Rozwiązania praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .322 Część 3 • Magazynowanie i wysoka dostępność . . . . . . . . . . . . . . . . . . . . . .325 Rozdział 6 • Komponent Microsoft iSCSI Software Target . . . . . . . . .327 Omówienie komponentu Microsoft iSCSI Software Target . . . . . . . . . 328 Rozwiązanie iSCSI zastosowane przez fi rmę Microsoft . . . . . . . . . . 328 Zmiany wprowadzone w wersji systemu Windows Server 2012 . . . .331 Architektura i sposób działania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 Tworzenie obiektu docelowego iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . 338 Instalowanie autonomicznego obiektu docelowego iSCSI . . . . . . . . 338 Instalowanie klastrowego obiektu docelowego iSCSI . . . . . . . . . . . . 340 Przekształcanie autonomicznego, docelowego obiektu iSCSI w obiekt klastrowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 Konfi gurowanie docelowego obiektu iSCSI . . . . . . . . . . . . . . . . . . . . 342 Podłączanie inicjatora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 Zarządzanie docelowym serwerem iSCSI . . . . . . . . . . . . . . . . . . . . . . . 347 Dostawcy usług magazynowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 Dostawca SMI-S dla docelowego obiektu iSCSI. . . . . . . . . . . . . . . . . 348 Best Practice Analyzer (Analizator najlepszych rozwiązań) . . . . . . . .351 PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 Migracja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Migracja do wersji Windows Server 2012 . . . . . . . . . . . . . . . . . . . . . 355 Konwersja dysków VHD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 Rozdział 7 • Korzystanie z serwerów plików . . . . . . . . . . . . . . . . . . . .357 Omówienie skalowalnych serwerów plików . . . . . . . . . . . . . . . . . . . . . 358 Ograniczenia dostępności i wydajności istniejące w wer- sji Windows Server 2008 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 Techniczne omówienie kluczowych zmian. . . . . . . . . . . . . . . . . . . . 360 Instalowanie i konfi gurowanie skalowalnych serwerów plików . . . . . .375 Zapewnienie zgodności ze wstępnymi wymaganiami instalacji . . . .375 Konfi gurowanie klastra pracy awaryjnej . . . . . . . . . . . . . . . . . . . . . . .377 Konfi gurowanie skalowalnych usług plikowych . . . . . . . . . . . . . . . . 382 Konfi gurowanie udziału plikowego o ciągłej dostępności . . . . . . . . 384 Polecenia PowerShell do zarządzania protokołem SMB . . . . . . . . . . . 386 Spis treści ix Host systemu Windows Server 2012 Hyper-V oparty na protokole SMB 3.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 Kilka przykładów rzeczywistych konfi guracji . . . . . . . . . . . . . . . . . . 389 Konfi gurowanie systemu Windows Server 2012 Hyper-V do pracy z klastrem skalowalnego serwera plików . . . . . . . . . . . .391 Konfi gurowanie serwera SQL Server do pracy z klastrem skalowalnego serwera plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 Rozwiązywanie problemów związanych ze skalowalnymi serwerami plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399 Korzystanie z narzędzi do rozwiązywania problemów . . . . . . . . . . 399 Rozwiązywanie problemów związanych z połączeniami sieciowymi klientów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403 Rozwiązywanie problemów związanych z odmową dostępu . . . . . 404 Rozwiązywanie problemów związanych z zasobem klastra . . . . . . 405 Rozwiązania praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405 Rozdział 8 • Tworzenie klastrów Hyper-V . . . . . . . . . . . . . . . . . . . . . 407 Omówienie kwestii związanych z tworzeniem klastrów Hyper-V . . . . 407 Integracja z usługą katalogową Active Directory . . . . . . . . . . . . . . . . . 409 Instalowanie klastra pracy awaryjnej . . . . . . . . . . . . . . . . . . . . . . . . . . 410 Przeprowadzanie weryfi kacji poprawności konfi guracji . . . . . . . . . . 411 Przeprowadzanie testu weryfi kacji poprawności konfi guracji klastra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .415 Tworzenie klastra pracy awaryjnej . . . . . . . . . . . . . . . . . . . . . . . . . . .417 Dodawanie dysków . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .419 Konfi gurowanie priorytetów sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . 420 Współdzielone woluminy klastra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .421 Kompatybilność współdzielonych woluminów klastra . . . . . . . . . . 422 Wymagania wstępne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423 Włączanie współdzielonych woluminów klastra . . . . . . . . . . . . . . . 424 Przestrzeń nazw CSV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424 Odporność na awarie woluminów CSV . . . . . . . . . . . . . . . . . . . . . . . 425 Optymalizacje woluminów CSV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426 Wskazówki praktyczne dotyczące woluminów CSV . . . . . . . . . . . . . 428 BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428 Wymagania wstępne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429 Instalowanie funkcji BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429 Konfi gurowanie funkcji BitLocker na współdzielonych woluminach klastra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430 Aktualizacje typu Cluster-Aware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436 x Spis treści Wymagania wstępne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Instalowanie i konfi gurowanie funkcji aktualizacji typu Cluster-Aware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440 Maszyny wirtualne o wysokiej dostępności . . . . . . . . . . . . . . . . . . . . . 452 Implementowanie maszyny wirtualnej o wysokiej dostępności . . . 452 Sprawdzanie roli maszyny wirtualnej . . . . . . . . . . . . . . . . . . . . . . . . 453 Mobilność maszyny wirtualnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457 Migrowanie na żywo maszyn wirtualnych . . . . . . . . . . . . . . . . . . . . 459 Korzystanie z funkcji migracji magazynu na żywo . . . . . . . . . . . . . . 459 Rozwiązania praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .461 Rozdział 9 • Magazynowanie w wirtualnych sieciach SAN i Guest Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463 Omówienie wirtualnych magazynów SAN . . . . . . . . . . . . . . . . . . . . . . 463 Omówienie wirtualnego protokołu Fibre Channel . . . . . . . . . . . . . . 464 Klaster jako gość . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .474 Klaster jako gość na pojedynczym hoście . . . . . . . . . . . . . . . . . . . . . .475 Klaster jako gość na kilku fi zycznych hostach . . . . . . . . . . . . . . . . . .475 Klaster jako gość na hostach fi zycznych i maszynach wirtualnych . .477 Tworzenie klastra jako gościa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478 Przygotowanie maszyn wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . 479 Monitorowanie maszyn wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . .481 Konfi gurowanie monitorowania maszyny wirtualnej . . . . . . . . . . . . 484 Rozwiązania praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490 Część 4 • Zaawansowane funkcje Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . 493 Rozdział 10 • Kopie zapasowe i odzyskiwanie danych . . . . . . . . . . . 495 Sposób współdziałania kopii zapasowych i  Hyper-V . . . . . . . . . . . . . . 496 Usługa kopiowania woluminów w tle . . . . . . . . . . . . . . . . . . . . . . . . 496 Strategie tworzenia kopii zapasowych maszyn wirtualnych . . . . . . 500 Wybór strategii tworzenia kopii zapasowej . . . . . . . . . . . . . . . . . . . 505 Ulepszenia kopii zapasowych w systemie Windows Server 2012 Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508 Przyrostowe kopie zapasowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508 Kopia zapasowa systemu Windows Server . . . . . . . . . . . . . . . . . . . . 509 Rozproszone obrazy migawkowe woluminów CSV . . . . . . . . . . . . . . 511 Usługa VSS dla udziałów plikowych SMB . . . . . . . . . . . . . . . . . . . . . .514 Korzystanie z programu Windows Server Backup . . . . . . . . . . . . . . . . . 521 Instalowanie programu Windows Server Backup . . . . . . . . . . . . . . . . 521 Spis treści xi Ochrona niesklastrowanych hostów Hyper-V . . . . . . . . . . . . . . . . . . .522 Ochrona klastrów Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530 Wpływ operacji tworzenia kopii zapasowych na sieć . . . . . . . . . . . . . .531 Rozwiązania praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534 Używanie programu WSB do tworzenia kopii zapaso- wych hosta Hyper-V i zachowywanie utworzonych kopii . . . . . . 534 Używanie programu WSB do zautomatyzowanego two- rzenia kopii zapasowych klastra Hyper-V . . . . . . . . . . . . . . . . . . . 536 Rozdział 11 • Odzyskiwanie awaryjne . . . . . . . . . . . . . . . . . . . . . . . . . 539 Omówienie problematyki odzyskiwania awaryjnego . . . . . . . . . . . . . . 540 Ewolucja koncepcji odzyskiwania awaryjnego . . . . . . . . . . . . . . . . . 540 Wirtualizacja upraszcza odzyskiwanie awaryjne . . . . . . . . . . . . . . . 543 Architektura odzyskiwania awaryjnego dla systemu Win- dows Server 2012 Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545 Wymagania związane z odzyskiwaniem awaryjnym . . . . . . . . . . . . 545 Replikacja synchroniczna i asynchroniczna . . . . . . . . . . . . . . . . . . . 547 Architektury odzyskiwania awaryjnego . . . . . . . . . . . . . . . . . . . . . . 550 Rozwiązania replikacji dla potrzeb odzyskiwania awaryjnego . . . . 554 Połączenia maszyn wirtualnych . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563 Implementacja klastra Hyper-V obejmującego kilka lokalizacji . . . . . .577 Połączenia sieciowe dla potrzeb replikacji . . . . . . . . . . . . . . . . . . . . .578 Kworum klastra obejmującego kilka lokalizacji . . . . . . . . . . . . . . . . 580 Dostrajanie pulsu klastra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587 Preferowani właściciele (hosty) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589 Podsumowanie klastrów obejmujących kilka lokalizacji . . . . . . . . . .591 Rozwiązania praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592 Projektowanie hybrydowego rozwiązania odzyskiwania awaryjnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592 Projektowanie rozwiązania odzyskiwania awaryjnego opartego na usługach hostingowych . . . . . . . . . . . . . . . . . . . . . . . 594 Rozdział 12 • Funkcja Hyper-V Replica . . . . . . . . . . . . . . . . . . . . . . . . .597 Omówienie Hyper-V Replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597 Sposób działania Hyper-V Replica . . . . . . . . . . . . . . . . . . . . . . . . . . . 598 Docelowy rynek odbiorców Hyper-V Replica . . . . . . . . . . . . . . . . . . 600 Wymagania Hyper-V Replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602 Wymagania dotyczące pasma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602 Możliwości prowadzenia replikacji pomiędzy różnymi kategoriami obiektów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604 xii Spis treści Używanie Hyper-V Replica pomiędzy niesklastrowanymi hostami . . 606 Włączanie replikacji maszyny wirtualnej . . . . . . . . . . . . . . . . . . . . . . . . 611 Omówienie metod kopiowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611 Replikacja maszyny wirtualnej z kopiowaniem przez sieć . . . . . . . .613 Replikacja maszyny wirtualnej z użyciem nośników wymiennych . .621 Replikacja maszyny wirtualnej z użyciem procedury odtwarzania z kopii zapasowej . . . . . . . . . . . . . . . . . . . . . . . . . . . 625 Używanie uwierzytelniania opartego na certyfi katach . . . . . . . . . . . . 626 Omówienie wymogów związanych z certyfi katami . . . . . . . . . . . . . 626 Włączanie Hyper-V Replica z uwierzytelnianiem opartym na protokole HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 628 Replikowanie maszyn wirtualnych przy użyciu protokołu HTTPS . 629 Używanie zaawansowanych opcji uwierzytelniania i magazynowania 630 Używanie Hyper-V Replica w klastrach . . . . . . . . . . . . . . . . . . . . . . . . 632 Omówienie roli brokera Hyper-V Replica . . . . . . . . . . . . . . . . . . . . . 633 Tworzenie brokera Hyper-V Replica . . . . . . . . . . . . . . . . . . . . . . . . . 634 Zezwalanie na replikację z klastra . . . . . . . . . . . . . . . . . . . . . . . . . . . 637 Zezwalanie na replikację do klastra . . . . . . . . . . . . . . . . . . . . . . . . . 638 Dokładniejsze omówienie Hyper-V Replica . . . . . . . . . . . . . . . . . . . . . 639 Rejestrowanie i wymiana plików dzienników Hyper-V Replica . . . . 639 Ponowna synchronizacja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 639 Wpływ Hyper-V Replica na wydajność . . . . . . . . . . . . . . . . . . . . . . . 640 Zarządzanie Hyper-V Replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642 Monitorowanie replikacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642 Zarządzanie replikacją . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647 Konfi gurowanie sieci na potrzeby przełączania awaryjnego . . . . . . . . 648 Ustawienia protokołu TCP/IP dla trybu awaryjnego . . . . . . . . . . . . 648 Przełącznik wirtualny dla potrzeb testowania pracy w trybie awaryjnym . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650 Awaryjne przełączanie maszyn wirtualnych . . . . . . . . . . . . . . . . . . . . .651 Przeprowadzanie testowego przełączenia awaryjnego . . . . . . . . . . .651 Powrót do lokalizacji produkcyjnej . . . . . . . . . . . . . . . . . . . . . . . . . . 654 Przeprowadzanie zaplanowanego przełączenia awaryjnego . . . . . . 654 Przeprowadzanie niezaplanowanego przełączenia awaryjnego . . . 657 Podsumowanie Hyper-V Replica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659 Rozwiązania praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 660 Włączenie replikacji na bardzo dużej liczbie maszyn wirtualnych . 660 Wykonywanie operacji zaplanowanego przełączenia awaryjnego . 662 Przygotowanie skryptów dla niezaplanowanej operacji przełączenia awaryjnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 664 Spis treści xiii Rozdział 13 • Infrastruktura pulpitów wirtualnych w oparciu o Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . 667 Korzystanie z pulpitów wirtualnych — nowoczesny styl pracy . . . . . . 667 Czym jest VDI? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668 Zyski ze stosowania Hyper-V do VDI . . . . . . . . . . . . . . . . . . . . . . . . . 669 Zmiany w Windows Server 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 670 Projekt i architektura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .671 Tworzenie środowiska Microsoft VDI . . . . . . . . . . . . . . . . . . . . . . . . . . 677 Instalowanie usług Remote Desktop Services . . . . . . . . . . . . . . . . . . 678 Instalacja hostów RD Virtualization Hosts . . . . . . . . . . . . . . . . . . . . 683 Wdrażanie wirtualnych gości . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 686 Łączenie się ze środowiskiem VDI . . . . . . . . . . . . . . . . . . . . . . . . . . 689 Rozwiązania praktyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .691 Indeks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .694
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Windows Server 2012 Hyper-V Podręcznik instalacji i konfiguracji
Autor:
, , ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: