Handbuch für Virtualisierungsfabric-Entwurfsüberlegungen
An wen richtet sich dieses Handbuch? IT-Experten in mittelgroßen und großen Organisationen, die für das Entwerfen eines Virtualisierungfabrics verantwortlich sind, das viele virtuelle Computer unterstützt. Im restlichen Dokument werden diese Personen als Fabricadministratoren bezeichnet. Personen, die im Fabric gehostete virtuelle Computer verwalten, werden als „Administrator für virtuelle Computer“ bezeichnet, sind aber nicht die Zielgruppe für dieses Dokument. In Ihrer Organisation haben Sie die Verantwortung für diese beiden Rollen.
Wie kann dieses Handbuch Ihnen helfen? In dieser Anleitung erfahren Sie mehr darüber, wie Sie ein Virtualisierungsfabric entwerfen müssen, in dem viele virtuelle Computer in Ihrer Organisation gehostet werden können. In diesem Dokument werden die Sammlung von Servern und Hypervisors und die Speicher- und Netzwerkhardware, mit der virtuelle Computer innerhalb einer Organisation gehostet werden, als Virtualisierungsfabric bezeichnet. Die folgende Abbildung zeigt ein Beispiel für ein Virtualisierungfabric.
Abbildung 1:Beispielhafte Virtualisierungsfabric
Anmerkung: Jedes Diagramm in diesem Dokument ist auf einer separaten Registerkarte des Dokuments mit dem Diagramm mit Virtualisierungsfabric-Entwurfsüberlegungen vorhanden, das Sie durch Klicken auf den Abbildungsnamen in den einzelnen Tabellenbeschriftungen herunterladen können.
Obwohl alle Virtualisierungsfabrics Server für die Speicherung und das Hosten von virtuellen Computern enthalten, und zwar zusätzlich zu den Netzwerken, mit denen sie verbunden sind, unterscheidet sich jeder Virtualizierungsfabricentwurf einer Organisation aufgrund von anderen Anforderungen wahrscheinlich vom Beispiel in Abbildung 1.
Dieses Handbuch enthält eine Reihe von Schritten und Aufgaben, die Sie für den Entwurf einer Virtualisierungsfabric verwenden können, die die speziellen Anforderungen Ihres Unternehmens erfüllt. In den Schritten und Aufgaben stellt das Handbuch relevante Technologien und Optionen vor, mit denen Sie die Funktions- und Dienstqualitäts-Ebenenanforderungen (z. B. Verfügbarkeit, Skalierbarkeit, Leistung, Verwaltbarkeit und Sicherheit) erfüllen können.
Obwohl dieses Dokument Sie beim Entwerfen eines verwaltbaren Virtualisierungsfabrics unterstützen kann, erläutert es keine Überlegungen zum Entwurf und Optionen für die Verwaltung und den Betrieb des Virtualisierungsfabrics mit einem Produkt wie Microsoft System Center 2012 oder System Center 2012 R2. Weitere Informationen finden Sie unter System Center 2012 in der TechNet-Bibliothek.
Mit diesem Handbuch können Sie ein Virtualisierungsfabric mithilfe von Windows Server 2012 R2 und Windows Server 2012 sowie anbieterunabhängiger Hardware entwerfen. Einige im Dokument beschriebene Features sind nur in Windows Server 2012 R2 verfügbar und werden im Dokument entsprechend gekennzeichnet.
Annahmen: Sie haben einige Erfahrung im Bereitstellen von virtuellen Hyper-V-Computern, virtuellen Netzwerken, Dateidiensten für Windows Server und Failoverclusterunterstützung und einige Erfahrung im Bereitstellen von physischen Servern, Speicher- und Netzwerkgeräten.
Zusätzliche Ressourcen
Vor dem Entwerfen eines Virtualisierungsfabrics können die Informationen in den folgenden Dokumenten hilfreich sein:
Microsoft Cloud Services Foundation-Referenzarchitektur – Referenzmodell
Microsoft Cloud Services Foundation-Referenzarchitektur – Prinzipien, Konzepte und Muster
Beide Dokumente bieten grundlegende Konzepte, die über mehrere Virtualisierungsfabricentwürfe ermittelt wurden und als Grundlage für jeden Virtualisierungsfabricentwurf dienen können.
Feedback: Senden Sie Feedback zu diesem Dokument per E-Mail an virtua@microsoft.com.
Übersicht über die Überlegungen zum Entwurf
Im weiteren Verlauf dieses Dokuments finden Sie eine Reihe von Schritten und Aufgaben, die Sie befolgen können, um ein Virtualisierungsfabric zu entwerfen, das Ihren Anforderungen am besten entspricht. Die Schritte werden in einer bestimmten Reihenfolge aufgeführt. Überlegungen zum Entwurf in den späteren Schritten setzen möglicherweise voraus, dass Sie Entscheidungen ändern, die Sie in früheren Schritten aufgrund eines Konflikts getroffen haben. Im Dokument wird jeder Versuch unternommen, um Sie vor potenziellen Entwurfskonflikten zu warnen.
Sie gelangen schließlich zu dem Entwurf, der Ihren Anforderungen am besten entspricht. Dazu werden Sie die Schritte jedoch mehrmals durchlaufen müssen, um die Überlegungen im Dokument zu integrieren.
Schritt 1: Ermitteln der Ressourcenanforderungen des virtuellen Computers
Schritt 2: Planen der Konfiguration des virtuellen Computers
Schritt 3: Planen der Hostgruppen für Servervirtualisierung
Schritt 4: Planen der Servervirtualisierungshosts
Schritt 5: Planen der Virtualisierungsfabric-Architekturkonzepte
Schritt 6: Planen der ersten Funktionsmerkmale
Schritt 1: Ermitteln der Ressourcenanforderungen des virtuellen Computers
Der erste Schritt beim Entwurf eines Virtualisierungsfabrics ist das Ermitteln der Ressourcenanforderungen der virtuellen Computer, die das Fabric hosten wird. Das Fabric muss die physische Hardware einschließen, um diese Anforderungen zu erfüllen. Die Betriebssysteme und Anwendungen, die innerhalb der virtuellen Computer ausgeführt werden, geben die Ressourcenanforderungen des virtuellen Computers vor. Für den Rest dieses Dokuments wird die Kombination aus Betriebssystem und Anwendungen, die auf einem virtuellen Computer ausgeführt werden, als Arbeitsauslastung bezeichnet. Mit den Aufgaben in diesem Schritt können Sie die Ressourcenanforderungen für die Arbeitsauslastungen definieren.
Tipp: Anstatt Ressourcenanforderungen Ihrer vorhandenen Arbeitsauslastungen zu bewerten und dann ein Virtualisierungsfabric zu entwerfen, das alle unterstützen kann, können Sie ein Virtualisierungsfabric entwerfen, das die Anforderungen der am häufigsten verwendeten Arbeitsauslastungen erfüllt. Bearbeiten Sie dann die Arbeitsauslastungen, die spezielle Anforderungen haben, separat.
Beispiele für solche Virtualisierungsfabrics werden von öffentlichen Cloudanbietern bereitgestellt, z. B. Microsoft Azure (Azure). Weitere Informationen finden Sie unter Größen virtueller Computer und Cloud-Dienste für Azure.
Öffentliche Cloudanbieter bieten in der Regel eine Auswahl von Konfigurationen virtueller Computer an, die den Anforderungen der meisten Arbeitsauslastungen entsprechen. Wenn Sie so vorgehen möchten, können Sie direkt zu Schritt 2: Planen der Konfiguration des virtuellen Computers in diesem Dokument springen. Zusätzliche Vorteile für die Verwendung dieses Ansatzes sind:
Wenn Sie sich dazu entschließen, einige Ihrer lokalen virtuellen Computer zu einem öffentlichen Cloudanbieter zu migrieren, wenn Ihre lokalen virtuellen Computerkonfigurationstypen denen des öffentlichen Anbieters ähneln, ist das Migrieren der virtuellen Computer einfacher als bei unterschiedlichen Konfigurationstypen.
So können Sie möglicherweise Kapazitätsanforderungen einfacher einschätzen und eine Self-Service-Bereitstellungsfunktion für Ihr Virtualisierungsfabric aktivieren. Dies bedeutet, dass Administratoren für virtuelle Computer innerhalb der Organisation selbst automatisch neue virtuelle Computer ohne Beteiligung der Fabricadministratoren bereitstellen können.
Aufgabe 1: Ermitteln der Ressourcenanforderungen für die Arbeitsauslastung
Jede Arbeitsauslastung hat Anforderungen für die folgenden Ressourcen. Als Erstes sollten Sie die für jede Ihrer Arbeitsauslastungen aufgelisteten folgenden Fragen beantworten.
Prozessor: Welche Prozessorgeschwindigkeit oder -architektur (Intel oder AMD) oder wie viele Prozessoren sind erforderlich?
Netzwerk: Welche Netzwerkbandbreite (in Gigabit pro Sekunde (Gbit/s)) ist für eingehenden und ausgehenden Datenverkehr erforderlich? Was ist die Höchstmenge an Netzwerklatenz, die die Arbeitsauslastung für das ordnungsgemäße Funktionieren tolerieren kann?
Speicher: Wie viele Gigabytes (GB) Speicher sind für die Anwendungs- und die Betriebssystemdateien der Arbeitsauslastung erforderlich? Wie viele GB Speicher erfordert die Arbeitsauslastung für die Daten? Wie viele E/A-Vorgänge pro Sekunde (IOPS) benötigt die Arbeitsauslastung für den Speicher?
Speicher: Wie viel Arbeitsspeicher in Gigabytes (GB) erfordert die Arbeitsauslastung? Ist die Arbeitsauslastung NUMA-fähig (Non-Uniform Memory Access)?
Zusätzlich zu den vorherigen Ressourcenanforderungen ist es wichtig, auch Folgendes zu bestimmen:
Ob die Ressourcenanforderungen den empfohlenen oder minimalen Anforderungen entsprechen.
Was sind die höchsten und die durchschnittlichen Anforderungen für jede der Hardwareanforderungen auf einer stündlichen, täglichen, wöchentlichen, monatlichen oder jährlichen Basis.
Die Anzahl der Minuten an Ausfallzeit pro Monat, die für die Arbeitsauslastung und die Daten der Arbeitsauslastung akzeptabel sind. Berücksichtigen Sie dabei Folgendes:
Wird die Arbeitsauslastung auf nur einem virtuellen Computer oder auf einer Sammlung von virtuellen Computern ausgeführt, die als einer agieren, z. B. eine Sammlung von Netzwerkservern mit Lastenausgleich, auf denen jeweils die gleiche Arbeitsauslastung ausgeführt wird? Bei Verwendung eine Sammlung von Servern sollte die erklärte Ausfallzeit klar besagen, ob sie für jeden Server in der Sammlung, alle Server in der Sammlung oder auf Sammlungebene gilt.
Arbeitszeiten und arbeitsfreie Stunden. Wenn beispielsweise niemand die Arbeitsauslastung zwischen 21:00 Uhr und 6:00 Uhr verwendet, es aber wichtig ist, dass sie zwischen 6:00 Uhr und 21:00 Uhr so weit wie möglich verfügbar ist (wobei eine akzeptable Ausfallzeit pro Monat von nur zehn Minuten gilt), sollte diese Anforderung angegeben werden.
Die Menge des Datenverlusts, die bei einem unerwarteten Fehler der virtuellen Infrastruktur akzeptabel ist. Diese wird in Minuten angegeben, da Strategien zur Replikation virtueller Infrastrukturen normalerweise zeitbasiert sind. Obwohl die Anforderung häufig „kein Datenverlust“ lautet, sollten Sie berücksichtigen, dass die Erreichung dieses Ziels oft sehr kostspielig ist und auch zu Leistungseinbußen führen kann.
Ob die Arbeitsauslastungsdateien und/oder -daten auf dem Datenträger verschlüsselt werden müssen, und ob die Daten zwischen den virtuellen Computern und den Endbenutzern verschlüsselt werden müssen.
Ihnen stehen die folgenden Optionen für die Bestimmung der vorherigen Ressourcenanforderungen zur Verfügung.
Option |
Vorteile |
Nachteile |
---|---|---|
Manuelles Bewerten und Protokollieren der Ressourcennutzung |
Beliebige Berichte sind möglich |
Kann erheblichen manuellen Aufwand erfordern |
Verwenden Sie das Microsoft Assessment and Planning Toolkit, um die Ressourcennutzung automatisch zu analysieren und zu protokollieren. |
|
Berichte können alle benötigten Daten bereitstellen, müssen es aber nicht |
Anmerkung: Wenn Sie sich für die manuelle Ermittlung der Ressourcenanforderungen entscheiden, können Sie Virtualisierungsfabric-Entwurfsaspekte – Arbeitsblätter herunterladen und die Informationen im Arbeitsblatt für erforderliche Arbeitsauslastungsressourcen eingeben. Dieses Handbuch verweist auf bestimmte Arbeitsblätter in diesem Dokument.
Aufgabe 2: Definieren von Arbeitsauslastungsmerkmalen
Sie können eine beliebige Anzahl von Arbeitsauslastungsmerkmalen in Ihrer Umgebung definieren. Die folgenden Beispiele wurden ausgewählt, da jedes von ihnen eine andere Konfiguration der Virtualisierungsfabric-Komponenten erfordert, was in späteren Schritten näher erläutert wird.
Zustandslos: Diese Arbeitsauslastungen schreiben keine eindeutigen Informationen auf die lokale Festplatte, nachdem sie ursprünglich bereitgestellt und ihnen eindeutige Computernamen und Netzwerkadressen zugewiesen wurden. Sie können jedoch eindeutige Informationen in einen separaten Speicher schreiben, z. B. eine Datenbank. Zustandslose Arbeitsauslastungen sind optimal für die Ausführung in einem Virtualisierungsfabric geeignet, da ein „Masterabbild“ für den virtuellen Computer erstellt werden kann. Dieses Abbild kann einfach in das Virtualisierungsfabric kopiert und dort gestartet werden, um die Arbeitsauslastung zu skalieren oder um einen virtuellen Computer schnell zu ersetzen, der bei einem Ausfall des Virtualisierungshosts nicht mehr verfügbar ist. Ein Beispiel für eine zustandslose Arbeitsauslastung ist ein Webserver mit einer Front-End-Webanwendung.
Zustandsbehaftet: Diese Arbeitsauslastungen schreiben eindeutige Informationen auf die lokale Festplatte, nachdem sie ursprünglich bereitgestellt und ihnen eindeutige Computernamen und Netzwerkadressen zugewiesen wurden. Sie können auch eindeutige Informationen in einen separaten Speicher schreiben, z. B. eine Datenbank. Zustandsbehaftete Arbeitsauslastungen erfordern in der Regel komplexere Bereitstellungs- und Skalierungsstrategien als zustandslose Arbeitsauslastungen. Strategien für hohe Verfügbarkeit für zustandsbehaftete Arbeitsauslastungen benötigen möglicherweise einen Freigabezustand mit anderen virtuellen Computern. Ein Beispiel für eine zustandsbehaftete Arbeitsauslastung ist das SQL Server-Datenbankmodul.
Freigegeben zustandsbehaftet: Zustandsbehaftete Arbeitsauslastungen, die einen Freigabezustand mit anderen virtuellen Computern benötigen. Diese Arbeitsauslastungen verwenden häufig Failoverclustering in Windows Server, um hohe Verfügbarkeit zu erreichen, was Zugriff auf den freigegebenen Speicher erfordert. Ein Beispiel einer freigegebenen zustandsbehafteten Arbeitsauslastung ist Microsoft System Center – Virtual Machine Manager.
Sonstiges: Charakterisiert Arbeitsauslastungen, die möglicherweise gar nicht oder nicht optimal in einem Virtualisierungsfabric ausgeführt werden. Solche Arbeitsauslastungen erfordern:
Zugriff auf physische Peripheriegeräte. Ein Beispiel für eine solche Anwendung ist eine Telefoniearbeitsauslastung, die mit einer Telefonienetzwerkkarte auf einem physischen Host kommuniziert.
Anforderungen an die Ressourcen sind sehr viel höher als bei den meisten anderen Arbeitsauslastungen. Ein Beispiel ist eine Echtzeitanwendung, die weniger als eine Millisekunde Latenz zwischen den Anwendungsebenen erfordert.
Diese Anwendungen können, müssen aber nicht, auf dem Virtualisierungsfabric ausgeführt werden, oder erfordern möglicherweise sehr spezielle Hardware oder eine Konfiguration, die von den meisten anderen Arbeitsauslastungen nicht verwendet wird.
Anmerkung: Sie können die Arbeitsauslastungsmerkmale im Arbeitsblatt Einstellungen definieren und dann das entsprechende Merkmal für die einzelnen Arbeitsauslastungen im Arbeitsblatt Arbeitsauslastungs-Ressourcenanforderungen auswählen.
Schritt 2: Planen der Konfiguration des virtuellen Computers
In diesem Schritt definieren Sie die Typen von virtuellen Computern, die die Ressourcenanforderungen und die Arbeitsauslastungsmerkmale erfüllen müssen, die Sie in Schritt 1 definiert haben.
Aufgabe 1: Definieren der Serverkonfiguration
In dieser Aufgabe müssen Sie die Menge an Arbeitsspeicher und Prozessoren bestimmen, die jeder virtuelle Computer benötigt.
Aufgabe 1a: Definieren des Generierungstyps für virtuelle Computer
In Windows Server 2012 R2 wurden virtuelle Computer der zweiten Generation eingeführt. Virtuelle Computer der zweiten Generation unterstützen Hardware und Virtualisierungsfeatures, die auf virtuellen Computern der ersten Generation nicht unterstützt werden. Es ist wichtig, die für Ihre Anforderungen richtige Entscheidung zu treffen, da der Typ nach dem Erstellen eines virtuellen Computers nicht geändert werden kann.
Ein virtueller Computer der zweiten Generation bietet die folgenden neuen Funktionen:
PXE-Start mithilfe einer standardmäßigen Netzwerkkarte
Starten von einer virtuellen SCSI-Festplatte
Starten von einer virtuellen SCSI-DVD
Sicherer Start (standardmäßig aktiviert)
Unterstützung der UEFI-Firmware
Virtuelle Computer der zweiten Generation unterstützen die folgenden Gastbetriebssysteme:
Windows Server 2012 R2
Windows Server 2012
64-Bit-Versionen von Windows 8.1
64-Bit-Versionen von Windows 8
Bestimmte Versionen von Linux. Eine Liste der Distributionen und Versionen, die virtuelle Computer der zweiten Generation unterstützen, finden Sie unter Virtuelle Linux-Computer auf Hyper-V.
In der folgende Tabelle werden die Vor- und Nachteile der virtuellen Computer der ersten und zweiten Generation aufgeführt.
Option |
Vorteile |
Nachteile |
---|---|---|
Erste Generation |
|
Kein Zugriff auf die neuen Funktionen virtueller Computer |
Zweite Generation |
|
|
Wichtig: Virtuelle Linux-Computer der zweiten Generation unterstützen den sicheren Start nicht. Wenn Sie einen virtuellen Computer erstellen und Linux installieren möchten, müssen Sie in den Einstellungen des virtuellen Computers den sicheren Start deaktivieren.
Weitere Informationen:
Virtuelle Computer der Generation 2 (Übersicht)
Aufgabe 1b: Definieren des Arbeitsspeichers
Planen Sie die Größe des Arbeitsspeichers Ihrer virtuellen Computer so, wie Sie dies gewöhnlich für Serveranwendungen auf einem physischen Computer tun. Der Arbeitsspeicher sollte die erwartete Auslastung zu normalen Zeiten und zu Spitzenzeiten verarbeiten können. Unzureichender Arbeitsspeicher kann die Antwortzeiten und die CPU- oder E/A-Nutzung erheblich erhöhen.
Statischer oder dynamischer Arbeitsspeicher
Statischer Arbeitsspeicher ist die Menge an Arbeitsspeicher, die dem virtuellen Computer zugewiesen ist. Er wird immer zugeordnet, wenn der virtuelle Computer gestartet wird, und ändert sich nicht, wenn der virtuelle Computer ausgeführt wird. Der gesamte Arbeitsspeicher wird während des Starts dem virtuellen Computer zugewiesen, und Arbeitsspeicher, der nicht vom virtuellen Computer verwendet wird, steht anderen virtuellen Computern nicht zur Verfügung. Wenn auf dem Host nicht genügend Arbeitsspeicher verfügbar ist, um ihn dem virtuellen Computer beim Start zuzuordnen, wird der virtuelle Computer nicht gestartet.
Statischer Arbeitsspeicher eignet sich gut für speicherintensive Arbeitsauslastungen und für Arbeitsauslastungen, die ihre eigenen Speicherverwaltungssysteme haben, wie z. B. SQL Server. Diese Arten von Arbeitsauslastungen bieten mit statischem Arbeitsspeicher eine bessere Leistung.
Anmerkung: Es gibt keine Einstellung zum Aktivieren des statischen Arbeitsspeichers. Statischer Arbeitsspeicher wird aktiviert, wenn die Einstellung für den dynamischen Arbeitsspeicher nicht aktiviert ist.
Dynamischer Arbeitsspeicher ermöglicht Ihnen die bessere Nutzung des physischen Arbeitsspeichers auf einem System, indem der gesamte physische Speicher auf mehrere virtuelle Computer verteilt wird, sodass virtuellen Computern mit hoher Auslastung mehr Speicher zugeordnet und weniger genutzten virtuellen Computern Arbeitsspeicher entzogen wird. Dies kann zu höherer Konsolidierungsraten führen, besonders in dynamischen Umgebungen wie in Virtual Desktop Infrastructure (VDI) oder auf Webservern.
Wenn bei Verwendung von statischem Arbeitsspeicher einem virtuellen Computer 10 GB Arbeitsspeicher zugewiesen sind und dieser nur 3 GB nutzt, sind die verbleibenden 7 GB Arbeitsspeicher nicht für die Verwendung durch andere virtuelle Computer verfügbar. Wenn für einen virtuellen Computer dynamischer Arbeitsspeicher aktiviert wurde, verwendet der virtuelle Computer nur die Menge an Arbeitsspeicher, die erforderlich ist, aber nicht weniger als die Mindestgröße des Arbeitsspeichers, der konfiguriert ist. Dadurch wird mehr Arbeitsspeicher für andere virtuelle Computer frei.
Die folgende Tabelle listet die Vor- und Nachteile für statischen Arbeitsspeicher und dynamischen Arbeitsspeicher auf.
Option |
Vorteile |
Nachteile |
---|---|---|
Statischer Arbeitsspeicher |
|
|
Dynamischer Arbeitsspeicher |
|
|
Es folgen die Arbeitsspeicher-Konfigurationseinstellungen:
RAM beim Start: Gibt die Menge an Arbeitsspeicher an, die erforderlich ist, um den virtuellen Computer zu starten. Der Wert muss hoch genug sein, damit das Gastbetriebssystem starten kann. Gleichzeitig sollte der Wert jedoch so niedrig wie möglich sein, um eine optimale Arbeitsspeicherverwendung zu ermöglichen und potenziell höhere Konsolidierungsraten zu erzielen.
Minimaler RAM: Gibt die Mindestmenge an Arbeitsspeicher an, die dem virtuellen Computer zugewiesen werden sollte, nachdem der virtuelle Computer gestartet wurde. Der Wert kann auf eine Zahl zwischen 32 MB und dem maximalen Wert (der Wert für „RAM beim Start“) festgelegt werden. Diese Einstellung ist nur verfügbar, wenn dynamischer Arbeitsspeicher aktiviert ist.
Maximaler RAM: Gibt die maximale Menge an Arbeitsspeicher an, die dieser virtuelle Computer verwenden darf. Der Wert kann auf eine Zahl zwischen dem Wert für „RAM beim Start“ und 1 TB festgelegt werden. Ein virtueller Computer kann jedoch nur so viel Arbeitsspeicher beanspruchen wie das vom Gastbetriebssystem unterstützte Maximum. Beispiel: Wenn Sie 64 GB für einen virtuellen Computer angeben, auf dem ein Betriebssystem ausgeführt wird, das maximal 32 GB unterstützt, kann der virtuelle Computer nicht mehr als 32 GB verwenden. Diese Einstellung ist nur verfügbar, wenn dynamischer Arbeitsspeicher aktiviert ist.
Arbeitsspeichergewichtung: Bietet Hyper-V eine Möglichkeit zu bestimmen, wie Arbeitsspeicher zwischen virtuellen Computern zu verteilen ist, wenn nicht genügend physischer Arbeitsspeicher auf dem Host verfügbar ist, um jedem virtuellen Computer die angeforderte Menge an Arbeitsspeicher zu gewähren. Virtuelle Computer mit einem höher gewichteten Arbeitsspeicher haben Vorrang vor virtuellen Computern mit niedrigerer Arbeitsspeichergewichtung.
Anmerkungen:
Dynamischer Arbeitsspeicher und virtuelle NUMA-Features können nicht gleichzeitig verwendet werden. Ein virtueller Computer mit aktiviertem dynamischen Arbeitsspeicher hat effektiv nur einen virtuellen NUMA-Knoten, und keine NUMA-Topologie wird mit dem virtuellen Computer angezeigt – unabhängig von den virtuellen NUMA-Einstellungen.
Bei der Installation oder dem Upgrade des Betriebssystems eines virtuellen Computers ist die Menge an Arbeitsspeicher, die während Installation und Upgrade zur Verfügung steht, der für „RAM beim Start“ angegebene Wert. Auch wenn dynamischer Arbeitsspeicher für den virtuellen Computer konfiguriert wurde, verwendet der virtuelle Computer nur die Menge an Arbeitsspeicher, die in der Einstellung „RAM beim Start“ konfiguriert ist. Stellen Sie sicher, dass der Wert für „RAM beim Start“ die minimalen Arbeitsspeicheranforderungen des Betriebssystems während der Installation oder des Upgrades erfüllt.
Ein Gastbetriebssystem, das auf dem virtuellen Computer ausgeführt wird, muss dynamischen Arbeitsspeicher unterstützen.
Komplizierte Datenbankanwendungen wie SQL Server oder Exchange Server implementieren ihre eigenen Speicher-Manager. Sehen Sie in der Arbeitsauslastungsdokumentation nach, um festzustellen, ob die Arbeitsauslastung mit dem dynamischen Arbeitsspeicher kompatibel ist.
Weitere Informationen:
Dynamischer Arbeitsspeicher (Übersicht)
Aufgabe 1c: Definieren des Prozessors
Zum Konfigurieren von virtuellen Computern müssen die folgenden Konfigurationseinstellungen bestimmt werden:
Bestimmen Sie die Anzahl der Prozessoren, die für jeden virtuellen Computer erforderlich sind. Dies ist häufig die Anzahl der Prozessoren, die von der Arbeitsauslastung benötigt werden. Hyper-V unterstützt maximal 64 virtuelle Prozessoren pro virtuellem Computer.
Bestimmen Sie die Ressourcensteuerung für jeden virtuellen Computer. Grenzwerte können festgelegt werden, um sicherzustellen, dass kein virtueller Computer die Prozessorressourcen des Virtualisierungshosts monopolisieren kann.
Definieren einer NUMA-Topologie Für NUMA-fähige Arbeitsauslastungen mit hoher Leistung können Sie die maximale Anzahl der Prozessoren angeben, die auf einem einzelnen virtuellen NUMA-Knoten zulässige Arbeitsspeichergröße und die maximal zulässige Anzahl von Knoten in einem einzelnen Prozessorsockel. Weitere Informationen finden Sie unter Virtueller Hyper-V-NUMA (Übersicht).
Anmerkung: Virtueller NUMA und dynamischer Arbeitsspeicher können nicht gleichzeitig verwendet werden. Wenn Sie entscheiden möchten, ob Sie dynamischen Arbeitsspeicher oder NUMA verwenden sollen, beantworten Sie folgende Fragen. Wenn Sie beide Fragen mit „Ja“ beantworten, aktivieren Sie den virtuellen NUMA, aber nicht den dynamischen Arbeitsspeicher.
Ist die Arbeitsauslastung, die auf dem virtuellen Computer ausgeführt wird, NUMA-fähig?
Nutzt der virtuellen Computer mehr Ressourcen, Prozessoren oder Arbeitsspeicher als auf einem einzelnen physischen NUMA-Knoten verfügbar sind?
Aufgabe 1d: Definieren unterstützter Betriebssysteme
Sie müssen bestätigen, dass das Betriebssystem, das für Ihre Arbeitsauslastung erforderlich ist, als Gastbetriebssystem unterstützt wird. Beachten Sie Folgendes:
Supported Windows Guest Operating Systems for Hyper-V in Windows Server 2012 R2 and Windows 8.1
Supported Windows Guest Operating Systems for Hyper-V in Windows Server 2012 and Windows 8
Für Linux: Informationen zu unterstützten Linux-Distributionen finden Sie unter Virtuelle Linux-Computer auf Hyper-V.
Anmerkung: Hyper-V enthält ein Softwarepaket für unterstützte Gastbetriebssysteme, das Leistung und Integration zwischen dem physischen Computer und dem virtuellen Computer verbessert. Diese Sammlung von Diensten und Softwaretreibern wird als Integrationsdienste bezeichnet. Für optimale Leistung sollten auf Ihren virtuellen Computern die aktuellen Integrationsdienste ausgeführt werden.
Lizenzierung
Sie müssen sicherstellen, dass die Gastbetriebssysteme ordnungsgemäß lizenziert sind. In der Dokumentation des Herstellers finden Sie Informationen zu allen spezifischen Lizenzierungsanforderungen beim Ausführen einer virtualisierten Umgebung.
Automatische Aktivierung virtueller Maschinen (Automatic Virtual Machine Activation, AVMA) ist ein Feature, das in Windows Server 2012 R2 eingeführt wurde. AVMA bindet die Aktivierung der virtuellen Computer an den lizenzierten Virtualisierungsserver und aktiviert den virtuellen Computer, wenn er gestartet wird. Dadurch müssen Sie keine Lizenzierungsinformationen mehr eingeben und die virtuellen Computer nicht einzeln aktivieren.
AVMA erfordert, dass auf dem Host Windows Server 2012 R2 Datacenter ausgeführt wird, und dass das Gastbetriebssystem des virtuellen Computers Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard oder Windows Server 2012 R2 Essentials ist.
Anmerkung: Sie müssen AVMA auf jedem Host konfigurieren, der im Virtualisierungsfabric bereitgestellt wird.
Weitere Informationen:
Automatische Aktivierung virtueller Computer
Aufgabe 1e: Definieren der Benennungskonvention für virtuelle Computer
Ihre vorhandene Computerbennenungsstrategie kann darauf hinweisen, wo sich der Computer oder Server physisch befindet. Virtuelle Computer können von Host zu Host verschoben werden, sogar in und aus verschiedenen Rechenzentren, sodass die vorhandene Benennungsstrategie möglicherweise nicht mehr anwendbar ist. Ein Update der vorhandenen Benennungskonvention, um anzugeben, dass der Computer als virtueller Computer ausgeführt wird, kann bei der Suche nach dem Ausführungsort des virtuellen Computers helfen.
Aufgabe 2: Definieren der Netzwerkkonfiguration
Jeder virtuelle Computer empfängt oder sendet verschiedene Arten von Netzwerkdatenverkehr. Jede Art von Netzwerkdatenverkehr hat andere Anforderungen an Leistung, Verfügbarkeit und Sicherheit.
Virtuelle Computer der ersten Generation können maximal 12 Netzwerkkarten haben – vier ältere und acht virtuelle Netzwerkkarten. Virtuelle Computer der zweiten Generation unterstützen keine älteren Netzwerkkarten, daher werden maximal acht Netzwerkkarten unterstützt.
Aufgabe 2a: Bestimmen der Typen des Netzwerkdatenverkehrs
Jeder virtuelle Computer sendet und empfängt verschiedene Datentypen, wie z. B.:
Anwendungsdaten
Datensicherungen
Kommunikation mit Clientcomputern, Servern oder Diensten
Kommunikation zwischen den Clustern, wenn die Arbeitsauslastung Teil eines Failoverclusters für einen virtuellen Gastcomputer ist
Support
Speicher
Wenn Sie bereits über vorhandene Netzwerke verfügen, die verschiedenen Typen von Netzwerkdatenverkehr zugeordnet sind, können Sie sie für diese Aufgabe verwenden. Wenn Sie neue Netzwerkentwürfe zur Unterstützung des Virtualisierungsfabrics definieren, können Sie für jeden virtuellen Computer definieren, welche Typen von Netzwerkdatenverkehr unterstützt werden.
Aufgabe 2b: Definieren von Leistungsoptionen für Netzwerkdatenverkehr
Jeder Netzwerkdatenverkehrstyp hat eine maximale Bandbreite und Mindestanforderungen an die Latenz. Die folgende Tabelle zeigt die Strategien, die für andere Netzwerkleistungsanforderungen verwendet werden können.
Strategie |
Vorteile |
Nachteile |
---|---|---|
Aufteilung von Datenverkehrstypen auf verschiedene physische Netzwerkkarten |
Teil den Datenverkehr auf, damit er nicht von anderen Datenverkehrstypen gemeinsam genutzt wird |
|
Hyper-V-Bandbreitenverwaltung (Hyper-V-QoS) |
|
|
SR-IOV |
|
|
Virtuelle empfangsseitige Skalierung in Windows Server 2012 R2 |
|
|
Großrahmen |
|
|
Aufgabe 2c: Definieren von Verfügbarkeitsoptionen für Netzwerkdatenverkehr
NIC-Teamvorgang, auch als Lastenausgleich und Failover (Load Balancing and Failover, LBFO) bezeichnet, ermöglicht das Platzieren mehrerer Netzwerkkarten in einem Team für die Zwecke der Bandbreitenaggregation und des Datenverkehrsfailover. Dadurch wird die Konnektivität bei einem Ausfall einer Netzwerkkomponente beibehalten. NIC-Teamvorgang wird in der Regel auf dem Host konfiguriert, und wenn Sie den virtuellen Switch erstellen, wird er an das Netzwerkkartenteam gebunden.
Die Netzwerkswitches, die bereitgestellt werden, bestimmen den NIC-Teamvorgangsmodus. Die Standardeinstellungen in Windows Server 2012 R2 sollten für die meisten Bereitstellungen ausreichen.
Anmerkung: SR-IOV ist nicht kompatibel mit NIC-Teamvorgang. Weitere Informationen zu SR-IOV finden Sie unter Aufgabe 2b: Definieren von Leistungsoptionen für Netzwerkdatenverkehr.
Weitere Informationen:
Aufgabe 2d: Definieren von Sicherheitsoptionen für Netzwerkdatenverkehr
Jeder Netzwerkdatenverkehrstyp kann unterschiedliche Sicherheitsanforderungen haben, z. B. Anforderungen in Bezug auf Isolierung und Verschlüsselung. Die folgende Tabelle erläutert Strategien, die für verschiedene Sicherheitsanforderungen verwendet werden können.
Strategie |
Vorteile |
Nachteile |
---|---|---|
Aufteilung auf verschiedene Netzwerkkarten |
Trennen des Datenverkehrs vom restlichen Netzwerkdatenverkehr |
Keine gute Skalierung. Je mehr Netzwerke Sie haben, desto mehr Netzwerkkarten müssen Sie auf dem Host installieren und verwalten. |
IPsec mit IPsec Aufgabenabladung |
|
|
VLAN-Kennzeichnung |
|
|
|
|
|
|
Minimale Auswirkungen auf die Leistung, wenn aktiviert |
|
|
Minimale Auswirkungen auf die Leistung, wenn aktiviert |
Entwurfsentscheidung – Sie können Virtualisierungsfabric-Entwurfsaspekte – Arbeitsblätter herunterladen und die Beispieldaten in der Konfiguration des virtuellen Computers ändern. Mit einem Arbeitsblatt können Sie die Entscheidungen erfassen, die Sie für alle vorherigen Aufgaben in diesem Schritt getroffen haben. Für nachfolgende Entwurfsentscheidungen verweist dieses Dokument auf bestimmte Arbeitsblätter in diesem Handbuch, in dem Sie Ihre Daten eingeben können.
Aufgabe 2e: Definieren von virtuellen Netzwerkkarten
Mit einem Verständnis der Typen von Datenverkehr, die vom virtuellen Computer benötigt werden, zusätzlich zu Leistungs-, Verfügbarkeits- und Sicherheitsstrategien für den Datenverkehr, können Sie bestimmen, wie viele virtuelle Netzwerkkarten für jeden virtuellen Computer erforderlich sind.
Eine virtuelle Netzwerkkarte wird mit einem virtuellen Switch verbunden. Es gibt drei Typen von virtuellen Switches:
Externer virtueller Switch
Interner virtueller Switch
Privater virtueller Switch
Der externe virtuelle Switch stellt dem virtuellen Computer Zugriff auf das physische Netzwerk über die Netzwerkkarte bereit, die dem verbundenen virtuellen Switch zugeordnet ist. Eine physische Netzwerkkarte auf dem Host kann nur einem externen Switch zugeordnet werden.
Virtuelle Computer der ersten Generation können maximal 12 Netzwerkkarten haben – vier ältere und acht virtuelle Netzwerkkarten. Virtuelle Computer der zweiten Generation unterstützen keine älteren Netzwerkkarten, daher werden maximal acht Netzwerkkarten unterstützt. Einer virtuellen Netzwerkkarte kann eine VLAN-ID zugewiesen sein, sofern sie nicht im Trunkmodus konfiguriert wurde.
Wenn Sie den Datenverkehr virtueller Computer verschiedenen VLANs zuordnen möchten, muss eine Netzwerkkarte, die VLANs unterstützt, auf dem Host installiert und dem virtuellen Switch zugewiesen werden. Sie können die VLAN-ID für den virtuellen Computer in den Eigenschaften des virtuellen Computers festlegen. Die VLAN-ID, die auf dem virtuellen Switch festgelegt ist, ist die VLAN-ID, die der virtuellen Netzwerkkarte, die dem Hostbetriebssystem zugewiesen ist, zugewiesen wird.
Anmerkung: Wenn ein virtueller Computer Zugriff auf mehr Netzwerke benötigt, als Netzwerkkarten verfügbar sind, können Sie den Trunkmodus für die Netzwerkkarte eines virtuellen Computers mithilfe des Windows PowerShell-Cmdlets Set-VMNetworkAdapterVlan aktivieren.
Aufgabe 2f: Definieren der IP-Adressstrategie
Sie müssen bestimmen, wie Sie Ihren virtuellen Computern IP-Adressen zuweisen. Andernfalls können IP-Adressenkonflikte auftreten, die negative Auswirkungen auf die anderen virtuellen Computer und physischen Geräte im Netzwerk haben können.
Darüber hinaus können können nicht autorisierte DHCP-Server Chaos in der Netzwerkinfrastruktur verursachen und besonders schwierig nachzuverfolgen sein, wenn der Server als virtueller Computer ausgeführt wird. Sie können Ihr Netzwerk gegen nicht autorisierte DHCP-Server auf einen virtuellen Computer durch Aktivieren von DHCPGuard in den Einstellungen der virtuellen Computer schützen. DHCPGuard schützt vor bösartigen virtuellen Computern, die sich selbst als DHCP-Server ausgeben, um Man-in-the-Middle-Angriffe auszuführen.
Weitere Informationen:
Dynamic Host Configuration-Protokoll (DHCP) (Übersicht)
IP-Adressverwaltung (IPAM) (Übersicht)
Aufgabe 3: Definieren der Speicherkonfiguration
Um Ihre Speicherkonfiguration zu bestimmen, müssen Sie die Datentypen definieren, die die virtuellen Computer speichern, sowie den Typ des Speichers, den sie benötigen.
Aufgabe 3a: Definieren von Datentypen
Die folgende Tabelle enthält die Datentypen, die ein virtueller Computer möglicherweise speichern muss, sowie den häufig verwendeten Speicherort dieses Datentyps.
Datentyp |
Speicherort für Datentyp |
---|---|
Betriebssystemdateien |
In einer virtuellen Festplattendatei, die durch den Virtualisierungshost gespeichert wird. Überlegungen zur Speicherung für den Virtualisierungshost finden Sie in Schritt 4: Planen der Servervirtualisierungshosts weiter unten. |
Windows-Auslagerungsdatei |
Wird häufig am gleichen Speicherort wie die Betriebssystemdateien gespeichert. |
Anwendungsprogrammdateien |
Werden häufig am gleichen Speicherort wie die Betriebssystemdateien gespeichert. |
Anwendungskonfigurationsdaten |
Werden häufig am gleichen Speicherort wie die Betriebssystemdateien gespeichert. |
Anwendungsdaten |
Werden häufig getrennt von den Anwendungs- und Betriebssystemdateien gespeichert. Wenn beispielsweise die Anwendung eine Datenbankanwendung war, werden die Datenbankdateien häufig in einer hoch verfügbaren, effizienten, netzwerkbasierten Speicherlösung gespeichert, die getrennt von dem Speicherort ist, in dem die Betriebssystem- oder Anwendungsprogrammdateien gespeichert werden. |
Clustered Shared Volumes (CSV) und Datenträgerzeuge (erforderlich für das Clustering des virtuellen Gastcomputers) |
Werden häufig getrennt von den Anwendungs- und Betriebssystemdateien gespeichert.
|
Absturzabbilddateien |
Werden häufig am gleichen Speicherort wie die Betriebssystemdateien gespeichert. |
Aufgabe 3b: Definieren von Speichertypen
Die folgende Tabelle enthält die Speichertypen, die für die in Schritt 2, Aufgabe 2a oben definierten Datentypen verwendet werden können.
Speichertyp |
Überlegungen |
---|---|
Virtueller IDE-Datenträger |
Virtuelle Computer der ersten Generation:
Virtuelle Computer der zweiten Generation unterstützen keine IDE-Geräte. |
Virtuelle SCSI-Controller |
|
iSCSI-Initiator auf dem virtuellen Computer |
|
Virtueller Fibre Channel |
|
SMB 3.0 |
Zugriff auf Dateien, die auf Server Message Block (SMB) 3.0-Freigaben innerhalb des virtuellen Computers gespeichert werden. |
Aufgabe 3c: Definieren von Format und Typ einer virtuellen Festplatte
Bei Verwendung der virtuellen Festplatte als Speichertyp müssen Sie zuerst das zu verwendende VHD-Format in den Optionen in der folgenden Tabelle auswählen.
Datenträgerformat |
Vorteile |
Nachteile |
---|---|---|
VHD |
|
|
|
|
|
Verwendet für den freigegebenen Speicher für virtuelle Gastcomputercluster |
|
Wählen Sie dann den Typ des zu verwendenden Laufwerks aus den in der folgenden Tabelle aufgeführten Optionen aus.
Datenträgertyp |
Vorteile |
Nachteile |
---|---|---|
Fest |
|
|
Dynamisch |
Verwendet nur den erforderlichen Datenträgerspeicherplatz anstatt den gesamten bereitgestellten Speicherplatz |
|
Differenzierend |
Weniger Speicherplatz kann verwendet werden, wenn mehrere differenzierende Datenträger denselben übergeordneten Datenträger verwenden |
|
Beachten Sie Folgendes, wenn Sie einen Dateityp und ein Format für die virtuelle Festplatte auswählen:
Wenn Sie das VHDX-Format verwenden, kann ein dynamischer Datenträger verwendet werden, da er Stabilität zusätzlich zur Einsparung von Speicherplatz bietet. Speicherplatz wird nur dann zugeordnet, wenn ein entsprechender Bedarf vorhanden ist.
Ein fester Datenträger kann auch unabhängig von dem Format verwendet werden, wenn der Speicher auf dem Hostingvolume nicht aktiv überwacht wird. Dies stellt sicher, dass genügend Speicherplatz vorhanden ist, wenn die VHD-Datei zur Laufzeit erweitert wird.
Prüfpunkte (früher als Snapshots bezeichnet) eines virtuellen Computers erstellen eine differenzierende virtuelle Festplatte zum Speichern von Schreibvorgängen auf den Datenträgern. Mit nur wenigen Prüfpunkten kann die CPU-Auslastung der Speicher-E/A erhöht werden, aber möglicherweise sind die Auswirkungen auf die Leistung gar nicht spürbar (außer in Serverauslastungen mit sehr hoher E/A).
Jedoch kann eine großen Kette von Prüfpunkten die Leistung deutlich beeinträchtigen, da beim Lesen von virtuellen Festplatten das Überprüfen der angeforderten Blöcke auf vielen differenzierenden Datenträgern erforderlich sein kann. Das Beibehalten kurzer Prüfpunktketten ist für die Aufrecherhaltung einer guten Datenträger-E/A-Leistung wichtig.
Aufgabe 3d: Definieren für die einzelnen Datentypen zu verwendenden Speichertypen.
Nach dem Definieren der Datentypen und Speichertypen, die virtuelle Computer speichern, können Sie bestimmen, welche Speichertypen und welches virtuelle Datenträgerformat und welchen Typ Sie für die einzelnen Datentypen verwenden möchten.
Aufgabe 4: Definieren der Strategie für die Verfügbarkeit von virtuellen Computern
Obwohl Fabricadministratoren für die Verfügbarkeit des Fabric verantwortlich sind, sind die virtuellen Computeradministratoren letztendlich für die Verfügbarkeit ihrer virtuellen Computer verantwortlich. Daher muss der Administrator des virtuellen Computers die Möglichkeiten des Fabrics zum Entwerfen der entsprechenden Verfügbarkeitsstrategie für die virtuellen Computer verstehen.
In den folgenden Tabellen werden drei Verfügbarkeitsstrategien für virtuelle Computer analysiert, auf denen Arbeitsauslastungen mit den Merkmalen, die in Schritt 1, Aufgabe 2 oben definiert wurden, ausgeführt werden. In der Regel informiert der Fabricadministrator Administrator für virtuelle Computer im Voraus, wenn Ausfallaktivitäten für das Fabric eingeplant sind, sodass Administratoren der virtuellen Computer entsprechend planen können. Die drei Verfügbarkeitsstrategien sind:
Zustandslos
Zustandsbehaftet
Freigegeben zustandsbehaftet
Zustandslos
Option |
Überlegungen |
---|---|
Livemigration virtueller Computer auf Hostebene |
|
Lastenausgleichscluster (mithilfe von Windows-Netzwerklastenausgleich) |
|
Lastenausgleichscluster (mithilfe eines Hardwarelastenausgleichs) |
|
Zustandsbehaftet
Option |
Überlegungen |
---|---|
|
Freigegeben zustandsbehaftet
Beim Ausführen von Cluster-fähigen Arbeitsauslastungen können Sie eine zusätzliche Verfügbarkeitsebene bereitstellen, indem Sie virtuelles Gastcomputerclustering aktivieren. Gastclustering unterstützt hohe Verfügbarkeit für Arbeitsauslastungen innerhalb des virtuellen Computers. Gastclustering bietet Schutz für die Arbeitsauslastung, die auf dem virtuellen Computer ausgeführt wird, selbst wenn ein Host ausfällt, auf dem der virtuelle Computer ausgeführt wird. Da die Arbeitsauslastung durch Failoverclusterunterstützung geschützt wurde, kann der virtuelle Computer auf dem anderen Knoten automatisch übernehmen.
Option |
Überlegungen |
---|---|
|
Weitere Informationen:
Bereitstellen eines Gastclusters mithilfe einer freigegebenen virtuellen Festplatte
Hohe Verfügbarkeit durch Gastclustering
Notfallwiederherstellung
Wie schnell können Sie bei einem Notfall die erforderlichen Arbeitsauslastungen einrichten und ausführen, damit Clients bedient werden können? In einigen Fällen kann die zugeteilte Zeit nur ein paar Minuten sein.
Replikation von Daten aus Ihren Hauptrechenzentren für Ihre Notfallwiederherstellungszentren ist erforderlich, um sicherzustellen, dass die neuesten Daten mit akzeptablem Datenverlust aufgrund von Verzögerungen repliziert werden können. Durch Ausführen von Arbeitsauslastungen auf virtuellen Computern können Sie die virtuellen Festplatten und die Konfigurationsdateien des virtuellen Computers vom primären Standort zu einem Replikatstandort replizieren.
Die folgende Tabelle vergleicht Notfallwiederherstellungsoptionen.
Option |
Überlegungen |
---|---|
Hyper-V-Replikat |
|
Sicherung |
|
Anmerkungen:
Zur zentralen Verwaltung und Automatisierung der Replikation bei der Ausführung von System Center 2012 R2 – Virtual Machine Manager müssen Sie Microsoft Azure Site Recovery verwenden.
So replizieren Sie virtuelle Computer in Azure mithilfe von Microsoft Azure Site Recovery. Die Replikation eines virtuellen Computers in Azure befindet sich derzeit im Vorschaumodus.
Weitere Informationen:
Wichtig:
Verwenden Sie den Hyper-V-Replikatkapazitätsplaner, um die Auswirkungen zu verstehen, die Hyper-V-Replikat auf Ihre Netzwerkinfrastruktur hat; auf die Prozessorauslastung auf dem primären Server und den erweiterten Replikatservern; auf die Speicherauslastung auf dem primären und dem Replikatserver; und auf IOPS auf dem primären Server, dem Replikatserver und auf den erweiterten Replikatservern, die auf den vorhandenen virtuellen Computern basieren.
Ihre Arbeitsauslastung hat möglicherweise eine integrierte Notfallwiederherstellungslösung, wie z. B. AlwaysOn-Verfügbarkeitsgruppen in SQL Server. Konsultieren Sie die Dokumentation der Arbeitsauslastung, um zu überprüfen, ob Hyper-V-Replikate von der Arbeitsauslastung unterstützt werden.
Weitere Informationen:
System Center Data Protection Manager
Aufgabe 5: Definieren von virtuellen Computertypen
Um die Arbeitsauslastungen in Ihrer Umgebung zu unterstützen, können Sie virtuelle Computer mit eindeutigen Ressourcenanforderungen für die Anforderungen der einzelnen Arbeitsauslastungen erstellen. Alternativ können Sie einen ähnlichen Ansatz mit öffentlichen Dienstanbietern von virtuellen Computerhostingdiensten verfolgen (auch als Infrastructure-as-a-Service (IaaS) bezeichnet).
EIne Beschreibung der virtuellen Computerkonfigurationen, die von Microsoft Azure Infrastructure Services angeboten werden, finden Sie unter Größen virtueller Computer und Cloud-Dienste für Azure. Zum Zeitpunkt dieses Artikels unterstützt der Dienst 13 Konfigurationen virtueller Computer, jeweils mit verschiedenen Speicherplatzkombinationen für Prozessor, Arbeitsspeicher, Speicher und IOP.
Entwurfsentscheidung – Die Entscheidungen, die Sie für alle Aufgaben dieses Schritts treffen, können in Arbeitsblätter für die Konfiguration virtueller Computer eingegeben werden.
Schritt 3: Planen der Hostgruppen für Servervirtualisierung
Bevor Sie einzelne Serverhosts definieren, sollten Sie zunächst die Hostgruppen definieren. Hostgruppen sind einfach eine benannte Auflistung von Servern, die zusammen gruppiert werden, um gemeinsame Ziele zu erfüllen, die in den restlichen Aufgaben in diesem Schritt beschrieben werden.
Aufgabe 1: Definieren von physischen Standorten
Wahrscheinlich gruppieren und verwalten Sie Hardwareressourcen nach ihrem physischen Standort, daher sollten Sie zunächst die Speicherorte definieren, die Fabricressourcen innerhalb Ihrer Organisation enthalten.
Aufgabe 2: Definieren von Hostgruppentypen
Sie können Hostgruppen aus verschiedenen Gründen erstellen, wie z. B. zum Hosten von Arbeitsauslastungen mit bestimmten:
Arbeitsauslastungsmerkmalen
Ressourcenanforderungen
Dienstqualitätsanforderungen
Die folgende Abbildung zeigt eine Organisation, die fünf Hostgruppen an zwei Standorten erstellt hat.
Abbildung 2:Hostgruppenbeispiel
Die Organisation hat die Hostgruppen aus den in der folgenden Tabelle beschriebenen Gründen erstellt.
Hostgruppe |
Gründe für das Erstellen |
---|---|
Zustandslose und zustandsbehaftete Arbeitsauslastung |
|
Buchhaltung – zustandsbehaftete und zustandslose Arbeitsauslastungen |
Obwohl die Hardwarekonfiguration der Server in dieser Hostgruppe identisch mit anderen zustandslosen und zustandsbehafteten Arbeitsauslastungs-Hostgruppen in der Umgebung ist, hat die Buchhaltung Anwendungen, die höhere Sicherheitsanforderungen als andere Abteilungen in der Organisation aufweisen. Daher wurde eine dedizierte Hostgruppe erstellt, die anders als andere Hostgruppen im Fabric gesichert werden kann. |
Freigegebene zustandsbehaftete Arbeitsauslastungen |
Die Arbeitsauslastungen, die von dieser Hostgruppe gehostet werden, erfordern gemeinsam genutzten Speicher, da sie von Failoverclustering in Windows Server zum Verwalten der Verfügbarkeit abhängig sind. Diese Arbeitsauslastungen werden von einer dedizierten Gruppe gehostet, da sich die Konfiguration dieser virtuellen Computer von den anderen virtuellen Computern in der Organisation unterscheidet. |
Zustandsbehaftete Arbeitsauslastungen mit hoher E/A |
Alle Hosts in dieser Hostgruppe sind mit schnelleren Netzwerken als die Hosts in den anderen Hostgruppen verbunden. |
Obwohl die Organisation übergreifende Standorte mit ihren Hostgruppen haben könnte, wurde entschieden, alle Mitglieder jeder Hostgruppe am gleichen Speicherort zu behalten, um die Verwaltung zu erleichtern. Wie Sie an diesem Beispiel sehen können, können Hostgruppen aus verschiedenen Gründen erstellt werden, und diese Gründe variieren je nach Organisation. Je mehr Typen von Hostgruppen Sie in Ihrer Organisation erstellen, desto komplexer ist die Umgebung zu verwalten, was letzten Endes die Kosten für das Hosten virtueller Computer erhöht.
Tipp: Je weiter die Serverhardware in einer Hostgruppe standardisiert ist, desto einfacher ist es, die Hostgruppe mit der Zeit zu skalieren und zu verwalten. Wenn Sie entscheiden, dass Sie die Hardware in einer Hostgruppe standardisieren möchten, können Sie die standardisierten Konfigurationsdaten zum Hostgruppenarbeitsblatt in Virtualisierungsfabric-Entwurfsaspekte – Arbeitsblätter hinzufügen. Weitere Informationen zu Überlegungen zur physischen Hardware finden Sie unter Schritt 4: Planen der Servervirtualisierungshosts.
Beachten Sie, dass derzeit die meisten öffentlichen Cloudanbieter, die virtuelle Computer hosten:
nur virtuelle Computer hosten, die keinen gemeinsam genutzten Zustand erfordern.
häufig nur einen Satz von Dienstqualitätsmetriken haben, die sie allen Kunden zur Verfügung stellen.
bestimmten Kunden keine spezielle Hardware zuweisen.
Es wird empfohlen, dass Sie mit einem Hostgruppentyp beginnen, der identische Hardware enthält, und zusätzliche Hostgruppentypen nur dann hinzufügen, wenn der Vorteil daraus die Kosten überwiegt.
Aufgabe 3: Bestimmen, ob Hostgruppenmitglieder gruppiert werden sollen
In der Vergangenheit wurde Failoverclustering in Windows Server nur zur Erhöhung der Serververfügbarkeit verwendet, aber mittlerweile wird dadurch wesentlich mehr Funktionalität bereitgestellt. Beachten Sie die Informationen in der folgenden Tabelle, um zu entscheiden, ob Sie Ihre Hostgruppenmitglieder gruppieren möchten.
Option |
Vorteile |
Nachteile |
---|---|---|
Hostgruppenmitglieder sind Teil eines Failoverclusters |
|
|
Hostgruppenmitglieder sind nicht Teil eines Failoverclusters |
|
Virtuelle Computer auf einem Host, der ausfällt, müssen manuell auf einen weiterhin betriebsfähigen Host verschoben und neu gestartet werden (Sie können auch eine Form der Automatisierung verwenden). |
Entwurfsentscheidung – Die Entscheidungen, die Sie für alle Aufgaben dieses Schritts treffen, können in das Einstellungsarbeitsblatt eingegeben werden.
Schritt 4: Planen der Servervirtualisierungshosts
In diesem Schritt definieren Sie die Hosttypen, die Sie benötigen, um die virtuellen Computer zu hosten, die Sie auf dem Virtualisierungsfabric ausführen möchten. Sie sollten die Anzahl der Hostkonfigurationen beschränken, in einigen Fällen bis auf eine einzige Konfiguration, um die Beschaffung zu vereinfachen und Supportkosten zu senken. Darüber hinaus werden durch den Erwerb der falschen Geräte die Kosten für die Bereitstellung erhöht.
Cloud Platform System
Microsoft bringt seine Erfahrungen aus einigen der größten Rechenzentren und Cloud-Diensten in ein werksseitig integriertes und vollständig validiertes, konvergiertes System ein. Das Cloud Platform System (CPS) kombiniert das bewährte Microsoft-Softwarepaket aus Windows Server 2012 R2, System Center 2012 R2 und Windows Azure Pack mit dem Cloudserver, der Speicher- und Netzwerkhardware von Dell. Als skalierbarer Baustein für die Cloud verkürzt CPS die Amortisierungszeit und ermöglicht eine konsistente Clouderfahrung.
CPS bietet eine Self-service-Cloudumgebung mit mehreren Mandanten für virtuelle Platform-as-a-Service-, Windows- und Linux-Computer und umfasst optimierte Bereitstellungspakete für Microsoft-Anwendungen, wie z. B. SQL Server, SharePoint und Exchange. Durch die werksseitige Integration werden Risiken und die Komplexität verringert und gleichzeitig die Bereitstellungszeit von Monate auf Tage verkürzt. Die vereinfachte Supportprozess und die Automatisierung von Routineinfrastrukturaufgaben gibt außerdem IT-Ressourcen frei, die sich dann auf Innovationen konzentrieren können.
Weitere Informationen finden Sie unter Cloud Platform System.
Fast Track
Anstatt Ihre Hardware- und Softwarekonfiguration zu entwerfen, können Sie auch vorkonfigurierte Hardwarekonfigurationen von verschiedenen Hardwarepartnern über das Microsoft Private Cloud Fast Track-Programm erwerben.
Das Fast Track-Programm ist eine gemeinsame Initiative von Microsoft und seinen Hardwarepartnern zur Bereitstellung geprüfter, vorkonfigurierter Lösungen, die die Komplexität und das Risiko des Implementierens eines Virtualisierungfabrics reduzieren, sowie der entsprechenden Verwaltungstools.
Das Fast Track-Programm bietet flexible Lösungen und Kundenoptionen in verschiedenen Hardwareherstellertechnologien. Es verwendet die Kernfunktionen des Betriebssystems Windows Server, Hyper-V-Technologie und Microsoft System Center, um die Bausteine von privaten Cloudinfrastruktur als Dienstangebot bereitzustellen.
Weitere Informationen:
Microsoft Private Cloud Fast Track-Website
Aufgabe 1: Definieren der Serverkonfiguration
In dieser Aufgabe bestimmen Sie die Menge an Arbeitsspeicher, die Anzahl der Prozessoren und die Version von Windows Server, die für jeden Host erforderlich sind. Die Anzahl der auf einem Host auszuführenden virtuellen Computer durch die Hardwarekomponenten, die in diesem Abschnitt beschrieben werden, bestimmt.
Anmerkung: Um sicherzustellen, dass die Lösung vollständig unterstützt wird, müssen alle Hardwarekomponenten, die Sie erwerben, das Logo „Certified for Windows Server“ für die Version von Windows Server aufweisen, die Sie ausführen.
Das Logo „Certified for Windows Server“ belegt, dass ein Serversystem die höchsten technischen Anforderungen von Microsoft für Sicherheit, Zuverlässigkeit und Verwaltbarkeit erfüllt. Mit anderen zertifizierten Geräten und Treibern kann es die Rollen, Features und Schnittstellen für Cloud- und Unternehmensarbeitsauslastungen und für geschäftskritische Anwendungen unterstützen.
Eine Liste der „Certified for Windows Server“-Hardware finden Sie im Windows Server-Katalog.
Aufgabe 1a: Definieren des Prozessors
Hyper-V stellt die logischen Prozessoren zu jedem aktiven virtuellen Computer als einen oder mehrere virtuelle Prozessoren dar. Sie können zusätzliche Laufzeiteffizienz mit Prozessoren erzielen, die Second Level Address Translation (SLAT)-Technologien, wie z. B. Extended Page Tables (EPTs) oder Nested Page Tables (NPTs), unterstützen. Hyper-V in Windows Server 2012 R2 unterstützt bis zu 320 logische Prozessoren.
Überlegungen:
Arbeitsauslastungen, die nicht prozessorintensiv sind, sollten für einen virtuellen Prozessor konfiguriert werden. Überwachen Sie die Hostprozessorauslastung mit der Zeit, um sicherzustellen, dass Sie Prozessoren zur Maximierung der Effektivität zugeordnet haben.
Arbeitsauslastungen, die CPU-intensiv sind, sollten mindestens zwei virtuelle Prozessoren zugewiesen werden. Sie können maximal 64 virtuelle Prozessoren einem virtuellen Computer zuweisen. Die Anzahl virtueller Prozessoren, die vom virtuellen Computer erkannt werden, ist vom Gastbetriebssystem abhängig. Windows Server 2008 mit Service Pack 2 erkennt z. B. nur vier virtuelle Prozessoren.
Weitere Informationen:
Leistungsoptimierung für Hyper-V-Server
Aufgabe 1b: Definieren des Arbeitsspeichers
Der physische Server erfordert ausreichend Arbeitsspeicher für den Host und die ausgeführten virtuellen Computer. Der Host erfordert Arbeitsspeicher, um E/A für die virtuellen Computer und Vorgänge, wie z. B. ein Prüfpunkt für einen virtuellen Computer, effizient auszuführen. Hyper-V stellt sicher, dass genügend Arbeitsspeicher für den Host verfügbar ist, und ermöglicht das Zuweisen des verbleibenden Arbeitsspeichers zu den virtuellen Computern. Die Größe virtueller Computer sollte je nach den Anforderungen der erwarteten Last für jeden einzelnen virtuellen Computer angepasst werden.
Der Hypervisor virtualisiert den physischen Gastspeicher, um virtuelle Computer voneinander zu isolieren und einen zusammenhängenden, nullbasierten Speicherbereich für Gastbetriebssysteme bereitzustellen – wie auch auf nicht virtualisierten Systemen. Um sicherzustellen, dass Sie die maximalen Leistung erhalten, verwenden Sie SLAT-basierte Hardware, um die Leistungskosten der Arbeitsspeichervirtualisierung zu minimieren.
Planen Sie die Größe des Arbeitsspeichers des virtuellen Computers wie gewöhnlich für Serveranwendungen auf einem physischen Computer. Die Arbeitsspeichermenge, die dem virtuellen Computer zugewiesen wird, sollte zulassen, dass der virtuelle Computer die erwartete Auslastung zu normalen und zu Spitzenzeiten problemlos verarbeiten kann, da nicht genügend Arbeitsspeicher Antwortzeiten und CPU- oder E/A-Nutzung deutlich erhöhen kann.
Arbeitsspeicher, der für einen virtuellen Computer reserviert wurde, reduziert die Größe des Arbeitsspeichers, der für andere virtuelle Computer verfügbar ist. Wenn nicht genügend Speicherplatz auf dem Host vorhanden ist, wird der virtuelle Computer nicht gestartet.
Dynamischer Arbeitsspeicher ermöglicht Ihnen höhere Konsolidierungszahlen mit verbesserter Zuverlässigkeit für Neustartvorgänge. Dies kann zu einer Kostensenkung führen, insbesondere in Umgebungen mit vielen virtuellen Computern mit geringer oder keiner Auslastung, wie z. B. in einem Pool mit VDI-Umgebungen. Laufzeitänderungen am dynamischen Arbeitsspeicher können Ausfallzeiten reduzieren und bieten höhere Flexibilität, um auf Anforderungsänderungen zu reagieren.
Weitere Informationen zum dynamischen Arbeitsspeicher finden Sie unter Aufgabe 1b: Definieren des Arbeitsspeichers erläutert, wie Arbeitsspeicher für einen virtuellen Computer bestimmt wird.
Weitere Informationen:
Dynamischer Arbeitsspeicher (Übersicht)
Aufgabe 1c: Definieren der Windows Server-Betriebssystemversion
Die Funktionen in Windows Server Standard und Windows Server Datacenter sind identisch. Windows Server Datacenter bietet eine unbegrenzte Anzahl von virtuellen Computern. Mit Windows Server Standard sind Sie auf zwei virtuelle Computer beschränkt.
In Windows Server 2012 R2 wurde das AVMA-Feature (Automatic Virtual Machine Activation) hinzugefügt. Mit AVMA können Sie virtuelle Computer auf einem ordnungsgemäß aktivierten Server installieren, ohne Product Keys für jeden virtuellen Computer verwalten zu müssen, sogar in vom Netzwerk getrennten Umgebungen.
AVMA erfordert, dass die Gastbetriebssysteme Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard oder Windows Server 2012 R2 Essentials ausführen. Die folgende Tabelle vergleicht die Editionen.
Edition |
Vorteile |
Nachteile |
---|---|---|
Standard |
|
Beschränkt auf zwei virtuelle Computer |
Datacenter |
|
Teurer |
Hyper-V kann auf einer Server Core-Installationsoption von Windows Server installiert werden. Eine Server Core-Installation reduziert erforderlichen Festplattenspeicher auf dem Datenträger, die potenzielle Angriffsfläche und insbesondere die Wartungsanforderungen. Eine Server Core-Installation wird mithilfe der Befehlszeile, mit Windows PowerShell oder durch Remoteverwaltung verwaltet.
Es ist wichtig, die Lizenzbedingungen der Software zu überprüfen, die Sie verwenden möchten.
Microsoft Hyper-V Server
Microsoft Hyper-V Server bietet eine einfache und zuverlässige Virtualisierungslösung, mit der Unternehmen die Serverauslastung verbessern und Kosten reduzieren können. Dabei handelt es sich um ein eigenständiges Produkt, das nur den Windows-Hypervisor, ein Windows Server-Treibermodell, und Virtualisierungskomponenten enthält.
Hyper-V Server kann in vorhandene IT-Umgebungen von Kunden integriert werden und die vorhandenen Bereitstellungen, Verwaltungsprozesse und Supporttools nutzen. Es unterstützt die gleiche Hardwarekompatibilitätsliste wie die entsprechenden Editionen von Windows Server, und es ist vollständig in Microsoft System Center und Windows-Technologien wie Windows Update, Active Directory und Failoverclusterunterstützung integriert.
Hyper-V Server ist ein kostenloser Download. Die Installation ist bereits aktiviert. Allerdings erfordert jedes Betriebssystem, das auf einem gehosteten virtuellen Computer ausgeführt wird, eine gültige Lizenz.
Weitere Informationen:
Automatische Aktivierung virtueller Computer
Remoteverwaltung von Hyper-V Server
Aufgabe 2: Definieren der Netzwerkkonfiguration
Im Schritt 2, Aufgabe 2 oben wurden die Entwurfsüberlegungen für virtuelle Computernetzwerke erläutert. Jetzt erläutert wir die Netzwerkeüberlegungen für den Host. Es gibt mehrere Typen von Netzwerkdatenverkehr, die Sie berücksichtigen und planen müssen, wenn Sie Hyper-V bereitstellen. Entwerfen Sie Ihre Netzwerkkonfiguration mit den folgenden Zielen:
Sicherstellen von Netzwerk-QoS
Bereitstellen von Netzwerkredundanz
Isolieren des Datenverkehr in definierten Netzwerken
Aufgabe 2a: Definieren der Typen des Netzwerkdatenverkehrs
Wenn Sie einen Hyper-V-Cluster bereitstellen, müssen Sie verschiedene Typen des Netzwerkdatenverkehrs einplanen. In der folgenden Tabelle werden die Datenverkehrstypen zusammengefasst.
Datenverkehrstyp |
Beschreibung |
---|---|
Verwaltung |
|
Cluster und CSVs |
|
Livemigration |
Wird für die Livemigration eines virtuellen Computers und für die Shared-Nothing-Livemigration verwendet |
Speicher |
Wird für SMB-Datenverkehr oder für iSCSI-Datenverkehr verwendet |
Replikat |
Wird für den virtuellen Computer-Replikationsdatenverkehr über die Hyper-V-Replikatfunktion erwendet |
Virtueller Computerdatenverkehr (Mandant) |
Anmerkung: Eine Liste der Datenverkehrstypen für virtuelle Computer finden Sie unter Schritt 2: Planen der Konfiguration des virtuellen Computers. |
Sicherung |
Wird zum Sichern der virtuellen Festplattendateien verwendet |
Aufgabe 2b: Definieren von Leistungsoptionen für Netzwerkdatenverkehr
Jeder Metzwerkdatenverkehrstyp hat Anforderungen an die maximale und minimale Bandbreite sowie an die minimale Latenz. Es folgen die Strategien, die für andere Netzwerkleistungsanforderungen verwendet werden können.
Richtlinienbasierte QoS
Wenn Sie einen Hyper-V-Cluster bereitstellen, benötigen Sie mindestens sechs Datenverkehrsmuster oder Netzwerke. Jedes Netzwerk erfordert Netzwerkredundanz. Zu Beginn benötigen Sie etwa 12 Netzwerkkarten auf dem Host. Es ist möglich, mehrere Vierfachnetzwerkkarten zu installieren, aber irgendwann haben Sie nicht mehr genügend Steckplätze in Ihrem Host.
Netzwerkgeräte werden schneller. Noch vor kurzem waren 1-GB-Netzwerkkarten optimal. 10-GB-Netzwerkkarten in Servern werden immer mehr zum Standard, und die Preise zur Unterstützung von 10-GB-Infrastrukturen werden immer günstiger.
Das Installieren von zwei 10-GB-Netzwerkkarten stellt hat mehr Bandbreite als zwei 1-GB-Vierfachkarten bereit, erfordert weniger Switchports und vereinfacht die Verkabelungsanforderungen. Wenn Sie mehr Netzwerkdatenverkehrstypen auf den kombinierten 10-GB-Netzwerkkarten konvergieren, ermöglicht Ihnen richtlinienbasierte QoS das Verwalten des Netzwerkdatenverkehrs, um den Anforderungen der Virtualisierungsinfrastruktur ordnungsgemäß zu entsprechen.
Richtlinienbasierte QoS ermöglicht Ihnen die Angabe der Netzwerkbandbreitensteuerung basierend auf Anwendungstyp, Benutzer und Computer. QoS-Richtlinien ermöglichen Ihnen das Erfüllen der Dienstanforderungen einer Arbeitsauslastung oder einer Anwendung durch das Messen der Netzwerkbandbreite, Erkennen von veränderten Netzwerkbedingungen (wie z. B. die Überlastung oder Verfügbarkeit der Bandbreite) und das Priorisieren (oder Einschränken) des Netzwerkdatenverkehrs.
Neben der Möglichkeit, die maximale Bandbreite zu erzwingen, stellen QoS-Richtlinien in Windows Server 2012 R2 ein neues Bandbreitenverwaltungsfeature bereit: Mindestbandbreite. Im Gegensatz zur maximalen Bandbreite, d. h. eine Obergrenze für die Bandbreite, ist die Mindestbandbreite ein Bandbreitenbereich und weist einem bestimmten Datenverkehrstyp eine bestimmte Menge an Bandbreite zu. Sie können gleichzeitig Minimal- und Maximalwerte für Bandbreiteneinschränkungen implementieren.
Vorteile |
Nachteile |
---|---|
|
|
Weitere Informationen:
Quality of Server (QoS) (Übersicht)
Richtlinienbasierte Quality of Service
Data Center Bridging
Data Center Bridging (DCB) bietet hardwarebasierte Bandbreitenzuordnung für einen bestimmten Typ des Netzwerkdatenverkehrs und verbessert die Ethernettransportzuverlässigkeit durch die Verwendung der prioritätsbasierten Flusssteuerung. DCB wird empfohlen, wenn Sie FCoE und iSCSI verwenden.
Vorteile |
Nachteile |
---|---|
|
|
Weitere Informationen:
Data Center Bridging (DCB) (Übersicht)
SMB Direct
SMB Direct (SMB über Remote Direct Memory Access oder RDMA) ist ein Speicherprotokoll in Windows Server 2012 R2. Es ermöglicht direkte Datenübertragung von Arbeitsspeicher zu Arbeitsspeicher zwischen Server und Speicher. Es erfordert minimale CPU-Auslastung und verwendet standardmäßige RDMA-fähige Netzwerkkarten. Es bietet extrem schnelle Antworten auf Netzwerkanforderungen, sodass die Remotedatei-Speicherantwortzeiten auf einer Ebene mit direkt angeschlossenem Blockspeicher liegen.
Vorteile |
Nachteile |
---|---|
|
|
Receive Segment Coalescing
Receive Segment Coalescing (RSC) reduziert die CPU-Auslastung für die eingehenden Netzwerkverarbeitung durch Auslagern der Aufgaben von der CPU auf eine RSC-fähige Netzwerkkarte.
Vorteile |
Nachteile |
---|---|
|
|
Receive Side Scaling
Receive-Side Scaling (RSS) ermöglicht Netzwerkkarten, die Netzwerkverarbeitungslast im Kernelmodus über mehrere Prozessorkerne in mehreren Corecomputern zu verteilen. Die Verteilung dieser Verarbeitung ermöglicht die Unterstützung höherer Datenverkehrslasten im Netzwerk als mit nur einem einzigen Kern möglich wäre. RSS erreicht dies durch das Verteilen der Netzwerkverarbeitungslast auf mehrere Prozessoren und den aktiven Lastenausgleich für Datenverkehr, der durch das TCP-Protokoll (Transmission Control) beendet wird.
Vorteile |
Nachteile |
---|---|
|
|
SR-IOV
Hyper-V unterstützt SR-IOV-fähige Netzwerkgeräte und ermöglicht die direkte Zuweisung einer virtuellen SR-IOV-Funktion einer physischen Netzwerkkarte zu einem virtuellen Computer. Dies erhöht den Netzwerkdurchsatz, verringert die Netzwerklatenz und verringert die Host-CPU-Auslastung, die für die Verarbeitung des Netzwerkdatenverkehrs erforderlich ist.
Weitere Informationen zu SR-IOV finden Sie unter Aufgabe 2b: Definieren von Leistungsoptionen für Netzwerkdatenverkehr weiter oben.
Aufgabe 2c: Definieren der Strategie für Netzwerkdatenverkehr mit hoher Verfügbarkeit Bandbreitenaggregation
NIC-Teamvorgang, auch als Lastenausgleich und Failover (Load Balancing and Failover, LBFO) bezeichnet, ermöglicht das Platzieren mehrerer Netzwerkkarten in einem Team für die Zwecke der Bandbreitenaggregation und des Datenverkehrsfailover. Dadurch wird die Konnektivität bei einem Ausfall einer Netzwerkkomponente beibehalten.
Dieses Feature wurde von Netzwerkkartenherstellern angeboten. Seit Windows Server 2012 ist NIC-Teamvorgang als Feature im Windows Server-Betriebssystem enthalten.
NIC-Teamvorgang ist kompatibel mit allen Netzwerkfunktionen in Windows Server 2012 R2 – mit drei Ausnahmen:
SR-IOV
RDMA
802.1X-Authentifizierung
Hinsichtlich der Skalierbarkeit in Windows Server 2012 R2 können mindestens eine und maximal 32 Netzwerkkarten einem einzelnen Team hinzugefügt werden. Auf einem Host kann eine unbegrenzte Anzahl von Teams erstellt werden.
Weitere Informationen:
Microsoft Virtual Academy: NIC-Teamvorgang in Windows Server 2012
NIC-Teamvorgang (NetLBFO)-Cmdlets in Windows PowerShell
Windows Server 2012 R2-NIC-Teamvorgang (LBFO) – Bereitstellung und Verwaltung
Konvergiertes Rechenzentrum mit Dateiserverspeicher
Aufgabe 2d: Definieren der Strategie für Netzwerkdatenverkehrs-Isolierung und -Sicherheit
Jeder Netzwerkdatenverkehrstyp kann unterschiedliche Sicherheitsanforderungen für Funktionen, wie z. B. Isolierung und Verschlüsselung, haben. Die folgende Tabelle listet Strategien auf, die für verschiedene Sicherheitsanforderungen verwendet werden können.
Strategie |
Vorteile |
Nachteile |
---|---|---|
Verschlüsselung (IPsec) |
Datenverkehr wird bei der Übertragung geschützt |
|
Separate physische Netzwerke |
Netzwerk ist physisch getrennt |
|
Virtuelles lokales Netzwerk (Virtual Local Area Network, VLAN) |
|
|
Aufgabe 2e: Definieren von virtuellen Netzwerkkarten
Wenn Sie die Datenverkehrstypen verstehen, die von den Virtualisierungsserverhosts benötigt werden, und die Leistungs-, Verfügbarkeit- und Sicherheitsstrategien für den Datenverkehr, können Sie bestimmen, wie viele physische Netzwerkkarten für jeden Host und Netzwerkdatenverkehrstyp, der über die einzelnen Karten übertragen wird, erforderlich sind.
Aufgabe 2f: Definieren virtueller Switches
Um einen virtuellen Computer mit einem Netzwerk zu verbinden, müssen Sie die Netzwerkkarte mit einem virtuellen Hyper-V-Switch verbinden.
Es gibt drei Arten von virtuellen Switches, die in Hyper-v erstellt werden können:
Externer virtueller Switch
Verwenden Sie einen externen virtuellen Switch, wenn Sie virtuellen Computer Zugriff auf ein physisches Netzwerk für die Kommunikation mit externen Servern und Clients bereitstellen möchten. Diese Typ des virtuellen Switches ermöglicht auch, dass virtuelle Computer auf dem gleichen Host miteinander kommunizieren. Dieser Netzwerktyp kann auch für die Verwendung durch das Hostbetriebssystem verfügbar sein, je nachdem, wie Sie das Netzwerk konfigurieren.
Wichtig: Eine physische Netzwerkkarte kann jeweils nur an einen virtuellen Switch gebunden sein.
Interner virtueller Switch
Verwenden Sie einen internen virtuellen Switch, wenn Sie die Kommunikation zwischen virtuellen Computern auf demselben Host und zwischen virtuellen Computern und dem Hostbetriebssystem zulassen möchten. Dieser Typ des virtuellen Switches wird häufig verwendet, um eine Testumgebung zu erstellen, in der Sie vom Hostbetriebssystem aus eine Verbindung zu den virtuellen Computern herstellen müssen. Ein interner virtueller Switch ist nicht an eine physische Netzwerkkarte gebunden. Daher ist ein internes virtuelles Netzwerk vom externen Netzwerkdatenverkehr isoliert.
Privater virtueller Switch
Verwenden Sie einen privaten virtuellen Switch, wenn Sie die Kommunikation nur zwischen virtuellen Computern auf dem gleichen Host zulassen möchten. Ein privater virtueller Switch ist nicht an eine physische Netzwerkkarte gebunden. Ein privater virtueller Switch ist vom gesamten externen Netzwerkdatenverkehr auf dem Virtualisierungsserver und vom Netzwerkdatenverkehr zwischen dem Hostbetriebssystem und dem externen Netzwerk isoliert. Dieser Netzwerktyp ist nützlich, wenn Sie eine isolierten Netzwerkumgebung erstellen müssen, wie z. B. eine isolierte Testdomäne.
Anmerkung: Private und interne virtuelle Switches profitieren nicht von Features für die Hardwarebeschleunigung, die für einen virtuellen Computer verfügbar sind, der mit einem externen virtuellen Switch verbunden ist
Entwurfsentscheidung – Die Entscheidungen, die Sie für alle Aufgaben dieses Schritts treffen, können in das Arbeitsblatt für Virtualisierungshosts eingegeben werden.
Tipp: Der Name der virtuellen Switches auf unterschiedlichen Hosts, die mit demselben Netzwerk verbunden sind, sollten den gleichen Namen haben. Auf diese Weise vermeiden Sie Verwirrung darüber, mit welchem virtuellen Switch ein virtueller Computer verbunden sein soll. Außerdem wird das Verschieben von virtuellen Computern von einem Host zum anderen vereinfacht. Das Windows PowerShell-Cmdlet Move-VM schlägt fehl, wenn der gleichen Namen für den virtuellen Switch nicht auf dem Zielhost gefunden wird.
Aufgabe 3: Definieren der Speicherkonfiguration
Zusätzlich zu dem für das Hostbetriebssystem erforderlichen Speicher muss jeder Host Zugriff auf den Speicher haben, in dem die Konfigurationsdateien für virtuelle Computer und virtuelle Festplatten gespeichert sind. Diese Aufgabe konzentriert sich auf den virtuellen Computerspeicher.
Aufgabe 3a: Definieren von Datentypen
Es folgen die Beispieldatentypen, die Sie für Ihre Speicheranforderungen berücksichtigen müssen.
Datentyp |
Speicherort für Datentyp |
---|---|
Hostbetriebssystem-Dateien |
In der Regel auf einer lokalen Festplatte |
Hostauslagerungsdatei und Absturzabbilder in Windows |
In der Regel auf einer lokalen Festplatte |
Failoverclustering – gemeinsam genutzter Zustand |
Freigegebener Speicher oder freigegebenes Clustervolume |
Virtuelle Festplattendateien und Konfigurationsdatei des virtuellen Computers |
In der Regel im freigegebenen Netzwerkspeicher oder auf dem freigegebenen Clustervolume |
Der Rest dieses Schritts konzentriert sich auf den Speicher, der für die virtuellen Computer erforderlich ist.
Aufgabe 3b: Speicheroptionen
Die folgenden Optionen stehen zum Speichern der Konfigurationsdateien für virtuelle Computer und virtuelle Festplatten zur Verfügung.
Option 1: Direkt angeschlossener Speicher
Direkt angeschlossener Speicher bezieht sich auf ein Computerspeichersystem, das direkt an den Server anstatt an das Netzwerk angeschlossen ist. Direkt angeschlossener Speicher ist nicht nur auf internen Speicher beschränkt. Er kann auch ein externes Festplattengehäuse verwenden, das Festplattenlaufwerke enthält, einschließlich JBOD-Gehäusen (Just-a-bunch-of-Disks) und solchen Gehäusen, die über SAS oder einem anderen Datenträgercontroller angeschlossen sind.
Vorteile |
Nachteile |
---|---|
|
|
Option 2: Network-Attached Storage (NAS)
NAS-Geräte verbinden den Speicher mit einem Netzwerk, in dem über Dateifreigaben auf sie zugegriffen wird. Im Gegensatz zum Direct-Attached Storage sind sie nicht direkt an den Computer angeschlossen.
NAS-Geräte unterstützen Ethernetverbindungen, und in der Regel kann ein Administrator den Speicherplatz auf dem Datenträger verwalten, Datenträgerkontingente festlegen, Sicherheit bereitstellen und Prüfpunkttechnologien verwenden. NAS-Geräte unterstützen mehrere Protokolle. Dazu gehören NAS-Dateisysteme, Common Internet File Systems (CIFS) und Server Message Block (SMB).
Vorteile |
Nachteile |
---|---|
|
|
Option 3: Storage Area Network (Speicherbereichsnetzwerk)
Ein Speicherbereichsnetzwerk (Storage Area Network, SAN) ist ein dediziertes Netzwerk, mit dem Sie Speicherplatz freigeben können. Ein SAN besteht aus einem Speichergerät, der verbindenden Netzwerkinfrastruktur (Switches, Hostbusadapter und Kabel) und Servern, die mit diesem Netzwerk verbunden sind. SAN-Geräte bieten kontinuierlichen und schnellen Zugriff auf große Datenmengen. Der Kommunikations- und Datenübertragungsmechanismus für eine bestimmte Bereitstellung wird häufig als Speicherfabric bezeichnet.
Ein SAN verwendet ein separates Netzwerk. Der Zugriff durch andere Geräten über das lokale Netzwerk ist normalerweise nicht möglich. Ein SAN kann mithilfe von Storage Management Initiative Specification (SMI-S), Simple Network Management Protocol (SNMP) oder einem proprietären Verwaltungsprotokoll verwaltet werden.
Ein SAN stellt keine Dateiabstraktion bereit, nur Vorgänge auf Blockebene. Die am häufigsten verwendeten SAN-Protokolle sind iSCSI, Fibre Channel und Fibre Channel over Ethernet (FCoE). Ein SMI-S- oder ein proprietäres Verwaltungsprotokoll bietet zusätzliche Funktionen, wie z. B. Datenträgerzoning, Datenträgerzuordnung, LUN-Maskierung und Fehlerverwaltung.
Vorteile |
Nachteile |
---|---|
|
|
Option 4: Server Message Block 3.0-Dateifreigaben
Hyper-V kann Dateien für virtuelle Computer, wie z. B. Konfigurationsdateien, virtuelle Festplattendateien und Prüfpunkte in Dateifreigaben speichern, die das Server Message Block (SMB) 3.0-Protokoll verwenden. Die Dateifreigaben befinden sich in der Regel auf einem Dateiserver mit horizontaler Skalierung, um Redundanz bereitzustellen. Wenn beim Ausführen eines Dateiservers mit horizontaler Skalierung ein Knoten ausfällt, stehen die Dateifreigaben immer noch über die anderen Knoten auf dem Dateiserver mit horizontaler Skalierung zur Verfügung.
Vorteile |
Nachteile |
---|---|
|
|
SMB Direct
SMB Direct fungiert als Teil der SMB-Dateifreigaben. SMB Direct erfordert Netzwerkkarten und Switches, die RDMA unterstützen, um maximale Geschwindigkeit mit geringer Speicherzugriffslatenz bereitzustellen. SMB Direct ermöglicht, dass Remotedateiserver lokalen und direkt angeschlossenen Speicher darstellen. Zusätzlich zu den Vorteilen von SMB hat SMB Direct die folgenden Vor- und Nachteile.
Vorteile |
Nachteile |
---|---|
|
|
Abbildung 3:Beispielhafter Server mit horizontaler Skalierung, der konvergierte Netzwerke mit RDMA verwendet
Weitere Informationen:
Bereitstellung kostengünstigen Speichers für Hyper-V-Arbeitsauslastungen mithilfe von Windows Server
Konvergiertes Rechenzentrum mit Dateiserverspeicher
Bereitstellen von Hyper-V über SMB
Aufgabe 3c: Definieren physischer Laufwerksarchitekturtypen
Der Typ der physischen Laufwerksarchitektur, den Sie für Ihren Speicher auswählen, wirkt sich auf die Leistung der Speicherlösung aus. Zusätzliche Informationen zu Datenträgertypen finden Sie im Abschnitt 7.1 von Infrastructure-as-a-Service-Produktreihenarchitektur.
Aufgabe 3d: Definieren des Speichernetzwerktyps
Die Speichercontroller- oder Speichernetzwerk-Controllertypen, die Sie verwenden, werden durch die Speicheroption bestimmt, die Sie für die einzelnen Hostgruppen auswählen. Weitere Informationen finden Sie unter Aufgabe 3b: Speicheroptionen
Aufgabe 3e: Bestimmen, welcher Speichertyp für die einzelnen Datentypen zu verwenden ist
Wenn Sie Ihre Datentypen verstehen, können Sie nun bestimmen, welche Speicheroption, welcher Speichercontroller, welcher Speichernetzwerkcontroller und welche physikalische Datenträgerarchitekturen am besten Ihren Anforderungen entsprechen.
Entwurfsentscheidung – Die Entscheidungen, die Sie in dieser Aufgabe treffen, können in das Arbeitsblatt für Virtualisierungshosts eingegeben werden.
Weitere Informationen:
Netzwerkkonfigurationen für Hyper-V über SMB in Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012 Hyper-V-Komponentenarchitekturposter und -Assistentenverweise
Speichertechnologien (Übersicht)
Aufgabe 4: Definieren von Hostskalierungseinheiten für die Servervirtualisierung
Erwerb von einzelnen Servern erfordert Beschaffung, Installation und Konfiguration für jeden Server. Mit Skalierungseinheiten können Sie Serversammlungen erwerben (die in der Regel identische Hardware enthalten). Sie sind vorkonfiguriert, wodurch Sie dem Rechenzentrum durch Hinzufügen von Skalierungseinheiten und nicht durch Hinzufügen von einzelnen Servern Kapazität hinzufügen können.
Die folgende Abbildung zeigt eine Skalierungseinheit, die vorkonfiguriert von einem beliebigen Hardwareanbieter gekauft werden kann. Sie enthält ein Rack, eine unterbrechungsfreie Stromversorgung (USV), zwei redundante Netzwerkswitches für die im Rack enthaltenen Server und zehn Server.
Abbildung 4:Beispiel einer Hostskalierungseinheit für einen Virtualisierungsserver
Die Skalierungseinheit ist vorkonfiguriert und bereits mit dem USV und den Netzwerkswitches verkabelt. Die Einheit muss einfach einem Rechenzentrum hinzugefügt, die Stromversorgung angeschlossen und mit dem Netzwerk sowie dem Speicher verbunden werden. Danach ist sie einsatzbereit. Wenn die einzelnen Komponenten nicht als Skalierungseinheit gekauft wurden, muss der Käufer alle Komponenten in das Rack einbauen und verkabeln.
Entwurfsentscheidung – Wenn Sie Hostskalierungseinheiten für die Servervirtualisierung verwenden möchten, können Sie die Hardware dafür im Arbeitsblatt für Hostskalierungseinheiten definieren.
Tipp: Sie können vorkonfigurierte Skalierungseinheiten von verschiedenen Microsoft-Hardwarepartnerm über das Microsoft Private Cloud Fast Track-Programm erwerben.
Aufgabe 5: Definieren der Hostverfügbarkeitsstrategie für die Servervirtualisierung
Virtualisierungsserverhosts können aus geplanten Gründen (z. B. Wartung) oder ungeplanten Gründen nicht verfügbar sein. Im folgenden werden einige Strategien erläutert, die für beide verwendet werden können.
Geplant
Sie können Livemigration verwenden, um die virtuellen Computer von einem Host auf einen anderen Host zu verschieben. Dies erfordert keine Ausfallzeiten für virtuelle Computer.
Ungeplant
Dieses Szenario hängt von der Arbeitsauslastungs-Charakterisierungstypen ab, die der Host hostet.
Verwenden Sie für freigegebene zustandsbehaftete Arbeitsauslastungen innerhalb der virtuellen Computer Failoverclusterunterstützung.
Führen Sie für zustandsbehaftete Arbeitsauslastungen einen virtuellen Computer mit hoher Verfügbarkeit auf einem Hyper-V-Cluster aus.
Starten Sie für zustandslose Arbeitsauslastungen neue Instanzen manuell oder auf automatisierte Weise.
Wenn Sie Failoverclustering in Windows Server mit Hyper-V verwenden, können Sie die in der folgenden Tabelle aufgeführten Funktionen verwenden. Weitere Informationen zu den einzelnen Funktionen erhalten Sie über den Hyperlink.
Funktion |
Überlegungen |
---|---|
Überwachen Sie einen virtuellen Computer auf Fehler im Netzwerk und Speicher, die nicht durch den Failoverclusterdienst überwacht werden. |
|
|
|
Antiaffinität virtueller Computer |
Legen Sie die Antiaffinität für virtuelle Computer fest, die nicht auf dem gleichen Knoten in einem Hyper-V-Cluster ausgeführt werden sollen. Dies kann für virtuelle Computer geschehen, die redundante Dienste zur Verfügung stellen oder zum virtuellen Gastcomputercluster gehören. Anmerkung: Antiaffinitätseinstellungen werden mithilfe von Windows PowerShell konfiguriert. |
|
|
|
|
Vorzeitige Entfernung virtueller Computer basierend auf Priorität |
Ein weiterer Grund zum Festlegen der Priorität des virtuellen Computers ist, dass der Clusterdienst einen virtuellen Computer mit niedrigeren Priorität offline schalten kann, wenn ein virtueller Computer mit hoher Priorität nicht ausreichend Arbeitsspeicher und andere Ressourcen zum Starten hat.
|
Anmerkung: Hyper-V-Cluster können maximal 64 Knoten und 8.000 virtuelle Computer haben.
Schritt 5: Planen der Virtualisierungsfabric-Architekturkonzepte
Dieser Schritt erfordert das Definieren von logischen Konzepten, auf die sich die Fabricarchitektur ausrichtet.
Aufgabe 1: Definieren Wartungsdomänen
Wartungsdomänen sind logische Gruppen von Servern, die gemeinsam gewartet werden. Wartung kann Hardware- oder Softwareaktualisierungen oder Konfigurationsänderungen umfassen. Wartungsdomänen umfassen in der Regel Hostgruppen jedes Typs und an jedem Standort, obwohl dies nicht erforderlich ist. Dadurch soll verhindert werden, dass die Serverwartung Verbraucherarbeitsauslastungen negativ beeinflusst.
Anmerkung: Dieses Konzept gilt für physische Netzwerk- und Speicherkomponenten.
Aufgabe 2: Definieren physischer Fehlerdomänen
Gruppen von Virtualisierungsserverhosts fallen häufig gleichzeitig als Ergebnis einer ausgefallenen gemeinsamen Infrastrukturkomponente aus, z. B. ein Netzwerkswitch oder eine unterbrechungsfreie Stromversorgung (USV). Physische Fehlerdomänen unterstützen die Flexibilität innerhalb des Virtualisierungsfabrics. Es ist wichtig, zu verstehen, wie sich eine Fehlerdomäne auf die einzelnen Hostgruppen auswirkt, die Sie für Ihr Fabric definiert haben.
Anmerkung: Dieses Konzept gilt für physische Netzwerk- und Speicherkomponenten.
Betrachten Sie das Beispiel in der folgenden Abbildung, das Wartungs- und physische Fehlerdomänen mit einer Auflistung aus Hostgruppen in einem Rechenzentrum überlagert.
Abbildung 5:Beispiel der Definition einer Wartungs- und physischen Fehlerdomäne
In diesem Beispiel wird jedes Rack mit Servern als separate, nummerierte physische Fehlerdomäne definiert. Der Grund dafür ist, dass jedes Rack einen Netzwerkswitch oben und eine USV unten enthält. Alle Server im Rack sind auf diese beiden Komponenten angewiesen, und wenn eine ausfällt, fallen alle Server im Rack aus.
Da alle Server im Rack auch Mitglieder von eindeutigen Hostgruppen sind, würde dieser Entwurf bedeuten, dass kein Ausgleich bei einem Ausfall einer der physischen Fehlerdomänen erfolgt. Um das Problem zu minimieren, können Sie physische Fehlerdomänen von jedem Hostgruppentyp hinzufügen. In kleineren Umgebungen konnten Sie potenziell redundante Switches und Netzteile in jedem Rack hinzufügen oder Failoverclusterunterstützung für Virtualisierungsserverhosts auf physischen Fehlerdomänen verwenden.
In Abbildung 5 definiert jedes farbige Feld mit gestrichelten Linien eine Wartungsdomäne (beschriftet mit MD 1 bis 5). Beachten Sie, wie jeder Server im Lastenausgleichscluster von virtuellen Computern auf einem Servervirtualisierungshost gehostet wird, der in einer separaten Wartungsdomäne und einer separaten physische Fehlerdomäne enthalten ist.
Dadurch kann der Fabricadministrator alle Virtualisierungsserverhosts innerhalb einer Wartungsdomäne ohne deutliche Auswirkungen auf Anwendungen, die über mehrere Server in mehreren Wartungsdomänen verfügen, herunterfahren. Das bedeutet auch, dass die Anwendung, die auf dem Lastenausgleichscluster ausgeführt wird, nur teilweise nicht verfügbar ist, wenn eine physische Fehlerdomäne ausfällt.
Entwurfsentscheidung – Die Entscheidungen, die Sie für die Aufgaben 1 und 2 treffen, können in das Einstellungsarbeitsblatt eingegeben werden.
Aufgabe 3: Definieren der Reservekapazität
Der Ausfall einzelner Server im Fabric ist unvermeidlich. Der Fabricentwurf muss einzelne Serverausfälle verarbeiten, wie er auch Ausfälle von Serverauflistungen in Fehler- und Wartungsdomänen verarbeitet. Die folgende Abbildung ist mit Abbildung 5 identisch, verwendet aber rote Markierungen, um drei ausgefallene Server zu identifizieren.
Abbildung 6:Ausgefallene Server
In Abbildung 6 sind Servervirtualisierungshosts in den folgenden Hostgruppen, Wartungsdomänen und physischen Fehlerdomänen fehlgeschlagen.
Hostgruppe |
Physische Fehlerdomäne |
Wartungsdomäne |
---|---|---|
2 |
2 |
3 |
3 |
3 |
2 |
4 |
4 |
2 |
Die Anwendung auf dem Cluster mit Lastenausgleich ist weiterhin verfügbar, obwohl der Host in der physischen Fehlerdomäne 2 ausgefallen ist. Die Anwendung wird aber mit einem Drittel weniger Kapazität betrieben.
Überlegen Sie, was passieren würde, wenn der Servervirtualisierungshost, der einen der virtuellen Computer in der physischen Fehlerdomäne 3 gehostet hat, ebenfalls ausfallen würde, oder wenn Wartungsdomäne 2 zu Wartungszwecken außer Betrieb genommen würde. In diesem Fall würde die Kapazität für die Anwendung um zwei Drittel verringert werden.
Sie können entscheiden, dass dies für das Virtualisierungsfabric nicht zulässig ist. Um die Auswirkungen ausgefallener Server zu minimieren, können Sie sicherstellen, dass jede Ihrer physischen Fehlerdomänen und Wartungsdomänen ausreichend Reservekapazitäten haben, sodass die Kapazität nie unter die von Ihnen definierte zulässige Stufe fällt.
Weitere Informationen zum Berechnen der Reservekapazität finden Sie unter Reservekapazität in der Cloud Services Foundation-Referenzarchitektur – Prinzipien, Konzepte und Muster.
Schritt 6: Planen der ersten Funktionsmerkmale
Nach Abschluss aller Aufgaben in diesem Dokument können Sie die anfänglichen Kosten für das Hosten virtueller Computer und Speicher im Fabric bestimmen – zusätzlich zu den ursprünglichen Dienstqualitätsstufen, die das Fabric erfüllen kann. Sie können diese Aufgaben allerdings erst abschließen, wenn Sie die Fabricverwaltungstools und die Mitarbeiter implementiert haben, was im Abschnitt „Nächste Schritte“ dieses Dokuments erläutert wird.
Aufgabe 1: Definieren anfänglicher SLA-Metriken für Speicher und virtuelle Computer
Als Fabricadministrator definieren Sie wahrscheinlich eine Vereinbarung zum Servicelevel (SLA), die die Dienstqualitätsmetriken erläutert, denen das Fabric entspricht. Ihre Administratoren für virtuelle Computer müssen das wissen, um die Verwendung des Fabrics zu planen.
Dazu dazu gehört wahrscheinlich mindestens eine Verfügbarkeitsmetrik, aber es können auch andere Metriken enthalten sein. Um eine Vorstellung von den geplanten Kosten für Virtualisierungsfabric-SLA-Metriken zu erhalten, können Sie die von öffentlichen Cloudanbietern, wie z. B. Microsoft Azure, angebotenen überprüfen. Für das Hosten virtueller Computer garantiert diese SLA, dass, wenn ein Kunde mindestens zwei Instanzen eines virtuellen Computers mit derselben Arbeitsauslastung bereitstellt und diese Instanzen in verschiedenen Fehler- und Aktualisierungsdomänen (in diesem Dokument als „Wartungsdomänen“ bezeichnet) bereitstellt, mindestens eine dieser virtuellen Computer 99,95 % der Zeit verfügbar ist.
Eine vollständige Beschreibung des Azure-SLA finden Sie unter Vereinbarungen zum Servicelevel. Optimalerweise ist Ihr Virtualisierungsfabric so gut oder besser als die von öffentlichen Cloudanbietern.
Aufgabe 2: Definieren von Vorabkosten für Hostspeicher und virtuelle Computer
Da Sie das Fabric jetzt entworfen haben, können Sie Folgendes berechnen:
Die Hardware-, Speicherplatz-, Strom- und Kühlungskosten des Fabrics
Die Hostingkapazität des Fabrics
Mit diesen Informationen und den anderen Kosten, wie z. B. die Kosten für die Fabricverwaltungstools und die Mitarbeiter, können Sie Ihre endgültigen Kosten zum Hosten von virtuellen Computern und virtuellem Speicher ermitteln.
Um eine Vorstellung von den geplanten Kosten für die virtuellen Computer und den Speicher zu erhalten, können Sie die Hostingkosten der öffentlichen Cloudanbieter, wie z. B. Microsoft Azure, überprüfen. Weitere Informationen finden Sie unter Preise für virtuelle Computer.
Obwohl das nicht immer der Fall ist, finden Sie in der Regel heraus, dass Ihre Hostingkosten höher als die der öffentlichen Anbieter sind, da Ihr Fabric wesentlich kleiner als das der großen öffentlichen Anbieter ist, die Mengenrabatte für Hardware, Platz im Rechenzentrum und Leistung gewähren können.
Nächste Schritte
Nach Abschluss aller Aufgaben in diesem Dokument haben Sie einen Fabricentwurf, der den Anforderungen Ihres Unternehmens entspricht. Außerdem haben Sie eine anfängliche Definition der Dienstmerkmale mit den Kosten und Servicelevelmetriken. Sie werden nicht in der Lage sein, Ihre endgültigen Servicelevelmetriken und Kosten zu ermitteln, bis Sie die Kosten für Mitarbeiter und Verwaltungstools sowie -prozesse ermittelt haben, die Sie für Ihr Fabric verwenden.
Microsoft System Center 2012 bietet umfassende Funktionen, die es Ihnen ermöglichen, Ihr Virtualisierungsfabric bereitzustellen, zu überwachen und zu warten. Weitere Informationen zur Verwendung von System Center für die Fabricverwaltung finden Sie in den folgenden Ressourcen: