Метка «virtualization» - 2

Введение

Vagrant является удобной утилитой для быстрого развертывания виртуальных машин (для разработки, тестирования и т. п.).
В 1 версии в качестве системы виртуализации поддерживался только VirtualBox.
Во второй версии появилась поддержка иных систем виртуализации (например, VMware, облачных провайдеров типа Amazon,
Rackspace и т. п.). Более-менее полный список можно посмотреть на github'е.

Из приятных моментов стоит отметить, что есть большое количество готовых сборок виртуальных машин.
Загрузка такой сборки — довольно тривиальное занятие, описанное на сайте vagrantbox.es.

пример

vagrant box add precise64 https://dl.dropbox.com/u/14292474/vagrantboxes/precise64-ruby-1.9.3-p194.box
mkdir test-box && cd test-box
vagrant init precise64
vagrant up

Кастомизация

В случае vagrant'а существует два совершенно различных подхода к кастомизации:

  • использование SCM-систем (puppet или chef)
  • сборка нового образа системы

В некоторых ситуациях более удобен первый подход, в некоторых — второй.
Оставляя за кадром SCM и provisioning с использованием chef и puppet, рассмотрим второй подход.
И подводные камни, встречающие нас на нём.

Читать полностью »

Приветствую вас, мои друзья и коллеги!

Сегодня набирает обороты очередная огненная рабочая неделя (несмотря на далеко не огненную погоду за окном)…
И пользуюсь особенностью этого, я решил посвятить вас в тайные подробности новинок столь облачного System Center 2012 R2 — Virtual Machine Manger…

Облако растет и мужает — или новинки System Center Vitrual Machine Manager 2012 R2

Читать полностью »

Всем привет! Мы продолжаем наш цикл статей про виртуализацию и различные технологии hp, и на этот раз рассмотрим самый животрепещущий вопрос, по которому получили больше всего вопросов через различные каналы: на каком этапе целесообразно вводить виртуализацию рабочих мест, за какой период времени она начнёт экономить ваши средства и как можно сэкономить на внедрении VDI.

Image #1860681, 31.5 KB
Читать полностью »

Цель

У меня, как и у многих жителей хабра есть домашний «балконный» сервер, на котором крутится множество сервисов, как личных, так и публичных — начиная от архива фотографий и Gitolite, и заканчивая несколькими веб-сайтами. Однажды я озадачился вопросом отделения личного от публичного с целью наведения порядка и усиления безопасности системы. Было решено публичные сервисы вынести в отдельные виртуальные машины, которые если даже подвергнутся взлому, то остальные данные не пострадают, а VM может быть легко восстановлена из резервной копии.
При этом я не люблю избыточность в каких бы то ни было проявлениях, и завести по виртуальной машине на каждый сервис хотелось с минимальными затратами таких ресурсов, как мое время и дисковое пространство. В качестве дополнительной «хотелки» выступала возможность обновлять однотипное ПО на всех виртуальных машинах одновременно, а не по отдельности.
Читать полностью »

Центр обработки данных (ЦОД) представляет собой совокупность серверов, размещенных на одной площадке с целью повышения эффективности и защищенности. Защита центров обработки данных представляет собой сетевую и физическую защиту, а также отказоустойчивость и надежное электропитание. В настоящее время на рынке представлен широкий спектр решений для защиты серверов и ЦОД от различных угроз. Их объединяет ориентированность на узкий спектр решаемых задач. Однако спектр этих задач подвергся некоторому расширению вследствии постепенного вытеснения классических аппаратных систем виртуальными платформами. К известным типам угроз (сетевые атаки, уязвимости в приложениях операционных систем, вредоносное программное обеспечение) добавились сложности, связанные с контролем среды (гипервизора), трафика между гостевыми машинами и разграничением прав доступа. Расширились внутренние вопросы и политики защиты ЦОД, требования внешних регуляторов. Работа современных ЦОД в ряде отраслей требует закрытия технических вопросов, а также вопросов связанных с их безопасностью. Финансовые институты (банки, процессинговые центры) подчинены ряду стандартов, выполнение которых заложено на уровне технических решений. Проникновение платформ виртуализации достигло того уровня, когда практически все компании, использующие эти системы, весьма серьезно занялись вопросами усиления безопасности в них. Отметим, что буквально год назад интерес был скорее теоретический.
В современных условиях становится все сложнее обеспечить защиту критически важных для бизнеса систем и приложений.
Появление виртуализации стало актуальной причиной масштабной миграции большинства систем на ВМ, однако решение задач обеспечения безопасности, связанных с эксплуатацией приложений в новой среде, требует особого подхода. Многие типы угроз достаточно изучены и для них разработаны средства защиты, однако их еще нужно адаптировать для использования в облаке.

Cуществующие угрозы облачных вычислений

Контроль и управление облаками — является проблемой безопасности. Гарантий, что все ресурсы облака посчитаны и в нем нет неконтролируемых виртуальных машин, не запущено лишних процессов и не нарушена взаимная конфигурация элементов облака нет. Это высокоуровневый тип угроз, т.к. он связан с управляемостью облаком, как единой информационной системой и для него общую защиту нужно строить индивидуально. Для этого необходимо использовать модель управления рисками для облачных инфраструктур.

В основе обеспечения физической безопасности лежит строгий контроль физического доступа к серверам и сетевой инфраструктуре. В отличии от физической безопасности, сетевая безопасность в первую очередь представляет собой построение надежной модели угроз, включающей в себя защиту от вторжений и межсетевой экран. Использование межсетевого экрана подразумевает работу фильтра, с целью разграничить внутренние сети ЦОД на подсети с разным уровнем доверия. Это могут быть отдельно серверы, доступные из Интернета или серверы из внутренних сетей.
В облачных вычислениях важнейшую роль платформы выполняет технология виртуализации. Для сохранения целостности данных и обеспечения защиты рассмотрим основные известные угрозы для облачных вычислений.
Читать полностью »

В VMware vCloud Director, есть два типа внешних сетей — routed network и direct network.

При создании второго типа сети на VDS создается порт, к которому пробрасывается напрямую машина.
При создании второго типа сети для каждой организации создается виртуальный роутер — vShield Edge, который позволяет строить site-to-site VPN, делать публикации, пробрасывать порты на внутренние виртуальные машины, быть DHCP, NAT, балансировщиком нагрузки (при том что в 5.1 он может еще ставиться в HA режиме) и прочие полезные функции функции роутера.

Подробнее про него можно почитать тут.

Из интерфейса vCloud Director нельзя настроить VPN для подключения к нему с обычных ПК, но иногда это необходимо и чтобы не ставить внутри организации какой-нибудь сервер (будь то OpenVPN или MS TMG) можно настроить vShield так, что он будет служить сервером доступа.
Настроить может только администратор vSphere — прав у администратора организации в vCloud Director недостаточно. И я покажу, как можно это сделать.

Читать полностью »

А так же советы «Бывалого» в записи вебинара.
Секреты виртуализации Hyper V Windows Server 2012 от Экс Архитектора Microsoft Алексея Кибкало

На этот раз на глубоком техническом уровне дан обзор по следующим темам:

  • Что такое Hyper-V
  • Версии Windows Server 2012 Hyper-V
  • Аппаратные требования к Windows Server 2012 Hyper-V
  • Динамическое выделение памяти
  • Новый формат VHDX файлов, поддержка Native 4K Drives и дисков до 64Tb
  • Возможности SMBv3
  • Установка Hyper-V
  • Миграция на Hyper-V и её сценарии
  • Сервисы интеграции
  • Модель безопасности Hyper-V
  • Сетевые возможности Windows Server 2012 Hyper-V
  • Виртуальные Fibre Channel
  • Что такое Live Migration
  • Высокодоступные кластеры Windows Server 2012 Hyper-V
  • Live merge of snapshots
  • Аварийное восстановление и Hyper-V Replica
  • Азы управления при помощи System Center
  • Hyper-V на клиентских ОС и их ограничения
  • И многое другое...

Читать полностью »

Задача: запустить некоторое количество виртуальных машин с Windows на типовом Линукс-сервере.

Решение: любой современный Linux-дистрибутив, «родная» технология виртуализации KVM, Windows 2003 и настройки, описанные ниже.

Смотри также: вводную часть статьи по настройке KVM-контейнеров для FreeBSD.
Читать полностью »

В первой части статьи я делал общий обзор продукта Cisco Nexus 1000v и разворачивал апплаинс (VSM).
Во этой части я покажу, как можно настроить VSM и установить VEM — чтобы полностью подготовить Cisco Nexus 1000v для работы в vSphere.
Читать полностью »

Cisco Nexus 1000v – это распределенный свич (DVS — distributed virtual switch). Данный свич представляет собой машину, которая ставится в инфраструктуру vSphere (Virtual Supervisor Module) и сам виртуальный свич, который устанавливается в ядро гипервизора в виде обновления (Virtual Ethernet Module).
VSM может быть зарезервирован по технологии High Availability (HA)- один active второй stand-by.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js