Handbuch für Virtualisierungsfabric-Entwurfsüberlegungen

 

An wen richtet sich dieses Handbuch? IT-Experten in mittelgroßen und großen Organisationen, die für das Entwerfen eines Virtualisierungfabrics verantwortlich sind, das viele virtuelle Computer unterstützt. Im restlichen Dokument werden diese Personen als Fabricadministratoren bezeichnet. Personen, die im Fabric gehostete virtuelle Computer verwalten, werden als „Administrator für virtuelle Computer“ bezeichnet, sind aber nicht die Zielgruppe für dieses Dokument. In Ihrer Organisation haben Sie die Verantwortung für diese beiden Rollen.

Wie kann dieses Handbuch Ihnen helfen? In dieser Anleitung erfahren Sie mehr darüber, wie Sie ein Virtualisierungsfabric entwerfen müssen, in dem viele virtuelle Computer in Ihrer Organisation gehostet werden können. In diesem Dokument werden die Sammlung von Servern und Hypervisors und die Speicher- und Netzwerkhardware, mit der virtuelle Computer innerhalb einer Organisation gehostet werden, als Virtualisierungsfabric bezeichnet. Die folgende Abbildung zeigt ein Beispiel für ein Virtualisierungfabric.

Virtualisierungsfabric

Abbildung 1:Beispielhafte Virtualisierungsfabric

Anmerkung: Jedes Diagramm in diesem Dokument ist auf einer separaten Registerkarte des Dokuments mit dem Diagramm mit Virtualisierungsfabric-Entwurfsüberlegungen vorhanden, das Sie durch Klicken auf den Abbildungsnamen in den einzelnen Tabellenbeschriftungen herunterladen können.

Obwohl alle Virtualisierungsfabrics Server für die Speicherung und das Hosten von virtuellen Computern enthalten, und zwar zusätzlich zu den Netzwerken, mit denen sie verbunden sind, unterscheidet sich jeder Virtualizierungsfabricentwurf einer Organisation aufgrund von anderen Anforderungen wahrscheinlich vom Beispiel in Abbildung 1.

Dieses Handbuch enthält eine Reihe von Schritten und Aufgaben, die Sie für den Entwurf einer Virtualisierungsfabric verwenden können, die die speziellen Anforderungen Ihres Unternehmens erfüllt. In den Schritten und Aufgaben stellt das Handbuch relevante Technologien und Optionen vor, mit denen Sie die Funktions- und Dienstqualitäts-Ebenenanforderungen (z. B. Verfügbarkeit, Skalierbarkeit, Leistung, Verwaltbarkeit und Sicherheit) erfüllen können.

Obwohl dieses Dokument Sie beim Entwerfen eines verwaltbaren Virtualisierungsfabrics unterstützen kann, erläutert es keine Überlegungen zum Entwurf und Optionen für die Verwaltung und den Betrieb des Virtualisierungsfabrics mit einem Produkt wie Microsoft System Center 2012 oder System Center 2012 R2. Weitere Informationen finden Sie unter System Center 2012 in der TechNet-Bibliothek.

Mit diesem Handbuch können Sie ein Virtualisierungsfabric mithilfe von Windows Server 2012 R2 und Windows Server 2012 sowie anbieterunabhängiger Hardware entwerfen. Einige im Dokument beschriebene Features sind nur in Windows Server 2012 R2 verfügbar und werden im Dokument entsprechend gekennzeichnet.

Annahmen: Sie haben einige Erfahrung im Bereitstellen von virtuellen Hyper-V-Computern, virtuellen Netzwerken, Dateidiensten für Windows Server und Failoverclusterunterstützung und einige Erfahrung im Bereitstellen von physischen Servern, Speicher- und Netzwerkgeräten.

Zusätzliche Ressourcen

Vor dem Entwerfen eines Virtualisierungsfabrics können die Informationen in den folgenden Dokumenten hilfreich sein:

Beide Dokumente bieten grundlegende Konzepte, die über mehrere Virtualisierungsfabricentwürfe ermittelt wurden und als Grundlage für jeden Virtualisierungsfabricentwurf dienen können.

Feedback: Senden Sie Feedback zu diesem Dokument per E-Mail an virtua@microsoft.com.

Übersicht über die Überlegungen zum Entwurf

Im weiteren Verlauf dieses Dokuments finden Sie eine Reihe von Schritten und Aufgaben, die Sie befolgen können, um ein Virtualisierungsfabric zu entwerfen, das Ihren Anforderungen am besten entspricht. Die Schritte werden in einer bestimmten Reihenfolge aufgeführt. Überlegungen zum Entwurf in den späteren Schritten setzen möglicherweise voraus, dass Sie Entscheidungen ändern, die Sie in früheren Schritten aufgrund eines Konflikts getroffen haben. Im Dokument wird jeder Versuch unternommen, um Sie vor potenziellen Entwurfskonflikten zu warnen.

Sie gelangen schließlich zu dem Entwurf, der Ihren Anforderungen am besten entspricht. Dazu werden Sie die Schritte jedoch mehrmals durchlaufen müssen, um die Überlegungen im Dokument zu integrieren.

Schritt 1: Ermitteln der Ressourcenanforderungen des virtuellen Computers

Schritt 2: Planen der Konfiguration des virtuellen Computers

Schritt 3: Planen der Hostgruppen für Servervirtualisierung

Schritt 4: Planen der Servervirtualisierungshosts

Schritt 5: Planen der Virtualisierungsfabric-Architekturkonzepte

Schritt 6: Planen der ersten Funktionsmerkmale

Schritt 1: Ermitteln der Ressourcenanforderungen des virtuellen Computers

Der erste Schritt beim Entwurf eines Virtualisierungsfabrics ist das Ermitteln der Ressourcenanforderungen der virtuellen Computer, die das Fabric hosten wird. Das Fabric muss die physische Hardware einschließen, um diese Anforderungen zu erfüllen. Die Betriebssysteme und Anwendungen, die innerhalb der virtuellen Computer ausgeführt werden, geben die Ressourcenanforderungen des virtuellen Computers vor. Für den Rest dieses Dokuments wird die Kombination aus Betriebssystem und Anwendungen, die auf einem virtuellen Computer ausgeführt werden, als Arbeitsauslastung bezeichnet. Mit den Aufgaben in diesem Schritt können Sie die Ressourcenanforderungen für die Arbeitsauslastungen definieren.

Tipp: Anstatt Ressourcenanforderungen Ihrer vorhandenen Arbeitsauslastungen zu bewerten und dann ein Virtualisierungsfabric zu entwerfen, das alle unterstützen kann, können Sie ein Virtualisierungsfabric entwerfen, das die Anforderungen der am häufigsten verwendeten Arbeitsauslastungen erfüllt. Bearbeiten Sie dann die Arbeitsauslastungen, die spezielle Anforderungen haben, separat.

Beispiele für solche Virtualisierungsfabrics werden von öffentlichen Cloudanbietern bereitgestellt, z. B. Microsoft Azure (Azure). Weitere Informationen finden Sie unter Größen virtueller Computer und Cloud-Dienste für Azure.

Öffentliche Cloudanbieter bieten in der Regel eine Auswahl von Konfigurationen virtueller Computer an, die den Anforderungen der meisten Arbeitsauslastungen entsprechen. Wenn Sie so vorgehen möchten, können Sie direkt zu Schritt 2: Planen der Konfiguration des virtuellen Computers in diesem Dokument springen. Zusätzliche Vorteile für die Verwendung dieses Ansatzes sind:

  • Wenn Sie sich dazu entschließen, einige Ihrer lokalen virtuellen Computer zu einem öffentlichen Cloudanbieter zu migrieren, wenn Ihre lokalen virtuellen Computerkonfigurationstypen denen des öffentlichen Anbieters ähneln, ist das Migrieren der virtuellen Computer einfacher als bei unterschiedlichen Konfigurationstypen.

  • So können Sie möglicherweise Kapazitätsanforderungen einfacher einschätzen und eine Self-Service-Bereitstellungsfunktion für Ihr Virtualisierungsfabric aktivieren. Dies bedeutet, dass Administratoren für virtuelle Computer innerhalb der Organisation selbst automatisch neue virtuelle Computer ohne Beteiligung der Fabricadministratoren bereitstellen können.

Aufgabe 1: Ermitteln der Ressourcenanforderungen für die Arbeitsauslastung

Jede Arbeitsauslastung hat Anforderungen für die folgenden Ressourcen. Als Erstes sollten Sie die für jede Ihrer Arbeitsauslastungen aufgelisteten folgenden Fragen beantworten.

  • Prozessor: Welche Prozessorgeschwindigkeit oder -architektur (Intel oder AMD) oder wie viele Prozessoren sind erforderlich?

  • Netzwerk: Welche Netzwerkbandbreite (in Gigabit pro Sekunde (Gbit/s)) ist für eingehenden und ausgehenden Datenverkehr erforderlich? Was ist die Höchstmenge an Netzwerklatenz, die die Arbeitsauslastung für das ordnungsgemäße Funktionieren tolerieren kann?

  • Speicher: Wie viele Gigabytes (GB) Speicher sind für die Anwendungs- und die Betriebssystemdateien der Arbeitsauslastung erforderlich? Wie viele GB Speicher erfordert die Arbeitsauslastung für die Daten? Wie viele E/A-Vorgänge pro Sekunde (IOPS) benötigt die Arbeitsauslastung für den Speicher?

  • Speicher: Wie viel Arbeitsspeicher in Gigabytes (GB) erfordert die Arbeitsauslastung? Ist die Arbeitsauslastung NUMA-fähig (Non-Uniform Memory Access)?

Zusätzlich zu den vorherigen Ressourcenanforderungen ist es wichtig, auch Folgendes zu bestimmen:

  • Ob die Ressourcenanforderungen den empfohlenen oder minimalen Anforderungen entsprechen.

  • Was sind die höchsten und die durchschnittlichen Anforderungen für jede der Hardwareanforderungen auf einer stündlichen, täglichen, wöchentlichen, monatlichen oder jährlichen Basis.

  • Die Anzahl der Minuten an Ausfallzeit pro Monat, die für die Arbeitsauslastung und die Daten der Arbeitsauslastung akzeptabel sind. Berücksichtigen Sie dabei Folgendes:

    • Wird die Arbeitsauslastung auf nur einem virtuellen Computer oder auf einer Sammlung von virtuellen Computern ausgeführt, die als einer agieren, z. B. eine Sammlung von Netzwerkservern mit Lastenausgleich, auf denen jeweils die gleiche Arbeitsauslastung ausgeführt wird? Bei Verwendung eine Sammlung von Servern sollte die erklärte Ausfallzeit klar besagen, ob sie für jeden Server in der Sammlung, alle Server in der Sammlung oder auf Sammlungebene gilt.

    • Arbeitszeiten und arbeitsfreie Stunden. Wenn beispielsweise niemand die Arbeitsauslastung zwischen 21:00 Uhr und 6:00 Uhr verwendet, es aber wichtig ist, dass sie zwischen 6:00 Uhr und 21:00 Uhr so weit wie möglich verfügbar ist (wobei eine akzeptable Ausfallzeit pro Monat von nur zehn Minuten gilt), sollte diese Anforderung angegeben werden.

  • Die Menge des Datenverlusts, die bei einem unerwarteten Fehler der virtuellen Infrastruktur akzeptabel ist. Diese wird in Minuten angegeben, da Strategien zur Replikation virtueller Infrastrukturen normalerweise zeitbasiert sind. Obwohl die Anforderung häufig „kein Datenverlust“ lautet, sollten Sie berücksichtigen, dass die Erreichung dieses Ziels oft sehr kostspielig ist und auch zu Leistungseinbußen führen kann.

  • Ob die Arbeitsauslastungsdateien und/oder -daten auf dem Datenträger verschlüsselt werden müssen, und ob die Daten zwischen den virtuellen Computern und den Endbenutzern verschlüsselt werden müssen.

Ihnen stehen die folgenden Optionen für die Bestimmung der vorherigen Ressourcenanforderungen zur Verfügung.

Option

Vorteile

Nachteile

Manuelles Bewerten und Protokollieren der Ressourcennutzung

Beliebige Berichte sind möglich

Kann erheblichen manuellen Aufwand erfordern

Verwenden Sie das Microsoft Assessment and Planning Toolkit, um die Ressourcennutzung automatisch zu analysieren und zu protokollieren.

  • Erstellt eine Vielzahl von Berichten zur Ressourcennutzung

  • Keine Installation eines Agent auf der Arbeitsauslastung erforderlich

Berichte können alle benötigten Daten bereitstellen, müssen es aber nicht

Anmerkung: Wenn Sie sich für die manuelle Ermittlung der Ressourcenanforderungen entscheiden, können Sie Virtualisierungsfabric-Entwurfsaspekte – Arbeitsblätter herunterladen und die Informationen im Arbeitsblatt für erforderliche Arbeitsauslastungsressourcen eingeben. Dieses Handbuch verweist auf bestimmte Arbeitsblätter in diesem Dokument.

Aufgabe 2: Definieren von Arbeitsauslastungsmerkmalen

Sie können eine beliebige Anzahl von Arbeitsauslastungsmerkmalen in Ihrer Umgebung definieren. Die folgenden Beispiele wurden ausgewählt, da jedes von ihnen eine andere Konfiguration der Virtualisierungsfabric-Komponenten erfordert, was in späteren Schritten näher erläutert wird.

  • Zustandslos: Diese Arbeitsauslastungen schreiben keine eindeutigen Informationen auf die lokale Festplatte, nachdem sie ursprünglich bereitgestellt und ihnen eindeutige Computernamen und Netzwerkadressen zugewiesen wurden. Sie können jedoch eindeutige Informationen in einen separaten Speicher schreiben, z. B. eine Datenbank. Zustandslose Arbeitsauslastungen sind optimal für die Ausführung in einem Virtualisierungsfabric geeignet, da ein „Masterabbild“ für den virtuellen Computer erstellt werden kann. Dieses Abbild kann einfach in das Virtualisierungsfabric kopiert und dort gestartet werden, um die Arbeitsauslastung zu skalieren oder um einen virtuellen Computer schnell zu ersetzen, der bei einem Ausfall des Virtualisierungshosts nicht mehr verfügbar ist. Ein Beispiel für eine zustandslose Arbeitsauslastung ist ein Webserver mit einer Front-End-Webanwendung.

  • Zustandsbehaftet: Diese Arbeitsauslastungen schreiben eindeutige Informationen auf die lokale Festplatte, nachdem sie ursprünglich bereitgestellt und ihnen eindeutige Computernamen und Netzwerkadressen zugewiesen wurden. Sie können auch eindeutige Informationen in einen separaten Speicher schreiben, z. B. eine Datenbank. Zustandsbehaftete Arbeitsauslastungen erfordern in der Regel komplexere Bereitstellungs- und Skalierungsstrategien als zustandslose Arbeitsauslastungen. Strategien für hohe Verfügbarkeit für zustandsbehaftete Arbeitsauslastungen benötigen möglicherweise einen Freigabezustand mit anderen virtuellen Computern. Ein Beispiel für eine zustandsbehaftete Arbeitsauslastung ist das SQL Server-Datenbankmodul.

  • Freigegeben zustandsbehaftet: Zustandsbehaftete Arbeitsauslastungen, die einen Freigabezustand mit anderen virtuellen Computern benötigen. Diese Arbeitsauslastungen verwenden häufig Failoverclustering in Windows Server, um hohe Verfügbarkeit zu erreichen, was Zugriff auf den freigegebenen Speicher erfordert. Ein Beispiel einer freigegebenen zustandsbehafteten Arbeitsauslastung ist Microsoft System Center – Virtual Machine Manager.

  • Sonstiges: Charakterisiert Arbeitsauslastungen, die möglicherweise gar nicht oder nicht optimal in einem Virtualisierungsfabric ausgeführt werden. Solche Arbeitsauslastungen erfordern:

    • Zugriff auf physische Peripheriegeräte. Ein Beispiel für eine solche Anwendung ist eine Telefoniearbeitsauslastung, die mit einer Telefonienetzwerkkarte auf einem physischen Host kommuniziert.

    • Anforderungen an die Ressourcen sind sehr viel höher als bei den meisten anderen Arbeitsauslastungen. Ein Beispiel ist eine Echtzeitanwendung, die weniger als eine Millisekunde Latenz zwischen den Anwendungsebenen erfordert.

    Diese Anwendungen können, müssen aber nicht, auf dem Virtualisierungsfabric ausgeführt werden, oder erfordern möglicherweise sehr spezielle Hardware oder eine Konfiguration, die von den meisten anderen Arbeitsauslastungen nicht verwendet wird.

Anmerkung: Sie können die Arbeitsauslastungsmerkmale im Arbeitsblatt Einstellungen definieren und dann das entsprechende Merkmal für die einzelnen Arbeitsauslastungen im Arbeitsblatt Arbeitsauslastungs-Ressourcenanforderungen auswählen.

Schritt 2: Planen der Konfiguration des virtuellen Computers

In diesem Schritt definieren Sie die Typen von virtuellen Computern, die die Ressourcenanforderungen und die Arbeitsauslastungsmerkmale erfüllen müssen, die Sie in Schritt 1 definiert haben.

Aufgabe 1: Definieren der Serverkonfiguration

In dieser Aufgabe müssen Sie die Menge an Arbeitsspeicher und Prozessoren bestimmen, die jeder virtuelle Computer benötigt.

Aufgabe 1a: Definieren des Generierungstyps für virtuelle Computer

In Windows Server 2012 R2 wurden virtuelle Computer der zweiten Generation eingeführt. Virtuelle Computer der zweiten Generation unterstützen Hardware und Virtualisierungsfeatures, die auf virtuellen Computern der ersten Generation nicht unterstützt werden. Es ist wichtig, die für Ihre Anforderungen richtige Entscheidung zu treffen, da der Typ nach dem Erstellen eines virtuellen Computers nicht geändert werden kann.

Ein virtueller Computer der zweiten Generation bietet die folgenden neuen Funktionen:

  • PXE-Start mithilfe einer standardmäßigen Netzwerkkarte

  • Starten von einer virtuellen SCSI-Festplatte

  • Starten von einer virtuellen SCSI-DVD

  • Sicherer Start (standardmäßig aktiviert)

  • Unterstützung der UEFI-Firmware

Virtuelle Computer der zweiten Generation unterstützen die folgenden Gastbetriebssysteme:

  • Windows Server 2012 R2

  • Windows Server 2012

  • 64-Bit-Versionen von Windows 8.1

  • 64-Bit-Versionen von Windows 8

  • Bestimmte Versionen von Linux. Eine Liste der Distributionen und Versionen, die virtuelle Computer der zweiten Generation unterstützen, finden Sie unter Virtuelle Linux-Computer auf Hyper-V.

In der folgende Tabelle werden die Vor- und Nachteile der virtuellen Computer der ersten und zweiten Generation aufgeführt.

Option

Vorteile

Nachteile

Erste Generation

  • Unterstützt alle unterstützten Hyper-V-Gastbetriebssysteme

  • Bietet Kompatibilität mit virtuellen Azure-Computern

  • Unterstützt frühere Versionen von Hyper-V

Kein Zugriff auf die neuen Funktionen virtueller Computer

Zweite Generation

  • Unterstützt neuen Funktionen

  • Bietet leichte Verbesserungen beim Start der virtuellen Computer und bei den Gastkonto-Installationszeiten

  • Verwendet SCSI-Geräte oder eine standardmäßige Netzwerkkarte, um einen virtuellen Computer zu starten

  • Verhindert, dass nicht autorisierte Firmware, Betriebssysteme oder UEFI-Treiber bei aktiviertem sicheren Start ausgeführt werden

  • Eingeschränkte Unterstützung für Gastbetriebssysteme

  • Nicht kompatibel mit virtuellen Azure-Computern

  • Keine Unterstützung für RemoteFX

  • Keine Unterstützung für virtuelle Disketten

Wichtig: Virtuelle Linux-Computer der zweiten Generation unterstützen den sicheren Start nicht. Wenn Sie einen virtuellen Computer erstellen und Linux installieren möchten, müssen Sie in den Einstellungen des virtuellen Computers den sicheren Start deaktivieren.

Weitere Informationen:

Virtuelle Computer der Generation 2 (Übersicht)

Aufgabe 1b: Definieren des Arbeitsspeichers

Planen Sie die Größe des Arbeitsspeichers Ihrer virtuellen Computer so, wie Sie dies gewöhnlich für Serveranwendungen auf einem physischen Computer tun. Der Arbeitsspeicher sollte die erwartete Auslastung zu normalen Zeiten und zu Spitzenzeiten verarbeiten können. Unzureichender Arbeitsspeicher kann die Antwortzeiten und die CPU- oder E/A-Nutzung erheblich erhöhen.

Statischer oder dynamischer Arbeitsspeicher

Statischer Arbeitsspeicher ist die Menge an Arbeitsspeicher, die dem virtuellen Computer zugewiesen ist. Er wird immer zugeordnet, wenn der virtuelle Computer gestartet wird, und ändert sich nicht, wenn der virtuelle Computer ausgeführt wird. Der gesamte Arbeitsspeicher wird während des Starts dem virtuellen Computer zugewiesen, und Arbeitsspeicher, der nicht vom virtuellen Computer verwendet wird, steht anderen virtuellen Computern nicht zur Verfügung. Wenn auf dem Host nicht genügend Arbeitsspeicher verfügbar ist, um ihn dem virtuellen Computer beim Start zuzuordnen, wird der virtuelle Computer nicht gestartet.

Statischer Arbeitsspeicher eignet sich gut für speicherintensive Arbeitsauslastungen und für Arbeitsauslastungen, die ihre eigenen Speicherverwaltungssysteme haben, wie z. B. SQL Server. Diese Arten von Arbeitsauslastungen bieten mit statischem Arbeitsspeicher eine bessere Leistung.

Anmerkung: Es gibt keine Einstellung zum Aktivieren des statischen Arbeitsspeichers. Statischer Arbeitsspeicher wird aktiviert, wenn die Einstellung für den dynamischen Arbeitsspeicher nicht aktiviert ist.

Dynamischer Arbeitsspeicher ermöglicht Ihnen die bessere Nutzung des physischen Arbeitsspeichers auf einem System, indem der gesamte physische Speicher auf mehrere virtuelle Computer verteilt wird, sodass virtuellen Computern mit hoher Auslastung mehr Speicher zugeordnet und weniger genutzten virtuellen Computern Arbeitsspeicher entzogen wird. Dies kann zu höherer Konsolidierungsraten führen, besonders in dynamischen Umgebungen wie in Virtual Desktop Infrastructure (VDI) oder auf Webservern.

Wenn bei Verwendung von statischem Arbeitsspeicher einem virtuellen Computer 10 GB Arbeitsspeicher zugewiesen sind und dieser nur 3 GB nutzt, sind die verbleibenden 7 GB Arbeitsspeicher nicht für die Verwendung durch andere virtuelle Computer verfügbar. Wenn für einen virtuellen Computer dynamischer Arbeitsspeicher aktiviert wurde, verwendet der virtuelle Computer nur die Menge an Arbeitsspeicher, die erforderlich ist, aber nicht weniger als die Mindestgröße des Arbeitsspeichers, der konfiguriert ist. Dadurch wird mehr Arbeitsspeicher für andere virtuelle Computer frei.

Die folgende Tabelle listet die Vor- und Nachteile für statischen Arbeitsspeicher und dynamischen Arbeitsspeicher auf.

Option

Vorteile

Nachteile

Statischer Arbeitsspeicher

  • Stellt virtuellen Computern verfügbaren konfigurierten Arbeitsspeicher jederzeit bereit

  • Bietet eine bessere Leistung

  • Kann mit virtuellen NUMA verwendet werden

  • Arbeitsspeicher, der nicht von einem virtuellen Computer verwendet wird, kann keinem anderen virtuellen Computer zugeordnet werden.

  • Virtuelle Computer werden nicht gestartet, wenn nicht genügend Arbeitsspeicher verfügbar ist.

Dynamischer Arbeitsspeicher

  • Stellt verbesserte VM-Dichte im Leerlauf oder bei niedrigen Arbeitsauslastungen bereit

  • Ermöglicht die Zuordnung von Arbeitsspeicher, der nicht verwendet wird, damit er von anderen virtuellen Computern verwendet werden kann

  • Sie können den konfigurierten Arbeitsspeicher überzeichnen.

  • Zusätzlicher Aufwand ist erforderlich, um die Speicherzuordnungen zu verwalten.

  • Nicht kompatibel mit virtuellem NUMA.

  • Nicht kompatibel mit Arbeitsauslastungen, die ihre eigenen Arbeitsspeicher-Manager implementieren.

Es folgen die Arbeitsspeicher-Konfigurationseinstellungen:

  • RAM beim Start: Gibt die Menge an Arbeitsspeicher an, die erforderlich ist, um den virtuellen Computer zu starten. Der Wert muss hoch genug sein, damit das Gastbetriebssystem starten kann. Gleichzeitig sollte der Wert jedoch so niedrig wie möglich sein, um eine optimale Arbeitsspeicherverwendung zu ermöglichen und potenziell höhere Konsolidierungsraten zu erzielen.

  • Minimaler RAM: Gibt die Mindestmenge an Arbeitsspeicher an, die dem virtuellen Computer zugewiesen werden sollte, nachdem der virtuelle Computer gestartet wurde. Der Wert kann auf eine Zahl zwischen 32 MB und dem maximalen Wert (der Wert für „RAM beim Start“) festgelegt werden. Diese Einstellung ist nur verfügbar, wenn dynamischer Arbeitsspeicher aktiviert ist.

  • Maximaler RAM: Gibt die maximale Menge an Arbeitsspeicher an, die dieser virtuelle Computer verwenden darf. Der Wert kann auf eine Zahl zwischen dem Wert für „RAM beim Start“ und 1 TB festgelegt werden. Ein virtueller Computer kann jedoch nur so viel Arbeitsspeicher beanspruchen wie das vom Gastbetriebssystem unterstützte Maximum. Beispiel: Wenn Sie 64 GB für einen virtuellen Computer angeben, auf dem ein Betriebssystem ausgeführt wird, das maximal 32 GB unterstützt, kann der virtuelle Computer nicht mehr als 32 GB verwenden. Diese Einstellung ist nur verfügbar, wenn dynamischer Arbeitsspeicher aktiviert ist.

  • Arbeitsspeichergewichtung: Bietet Hyper-V eine Möglichkeit zu bestimmen, wie Arbeitsspeicher zwischen virtuellen Computern zu verteilen ist, wenn nicht genügend physischer Arbeitsspeicher auf dem Host verfügbar ist, um jedem virtuellen Computer die angeforderte Menge an Arbeitsspeicher zu gewähren. Virtuelle Computer mit einem höher gewichteten Arbeitsspeicher haben Vorrang vor virtuellen Computern mit niedrigerer Arbeitsspeichergewichtung.

Anmerkungen:

  • Dynamischer Arbeitsspeicher und virtuelle NUMA-Features können nicht gleichzeitig verwendet werden. Ein virtueller Computer mit aktiviertem dynamischen Arbeitsspeicher hat effektiv nur einen virtuellen NUMA-Knoten, und keine NUMA-Topologie wird mit dem virtuellen Computer angezeigt – unabhängig von den virtuellen NUMA-Einstellungen.

  • Bei der Installation oder dem Upgrade des Betriebssystems eines virtuellen Computers ist die Menge an Arbeitsspeicher, die während Installation und Upgrade zur Verfügung steht, der für „RAM beim Start“ angegebene Wert. Auch wenn dynamischer Arbeitsspeicher für den virtuellen Computer konfiguriert wurde, verwendet der virtuelle Computer nur die Menge an Arbeitsspeicher, die in der Einstellung „RAM beim Start“ konfiguriert ist. Stellen Sie sicher, dass der Wert für „RAM beim Start“ die minimalen Arbeitsspeicheranforderungen des Betriebssystems während der Installation oder des Upgrades erfüllt.

  • Ein Gastbetriebssystem, das auf dem virtuellen Computer ausgeführt wird, muss dynamischen Arbeitsspeicher unterstützen.

  • Komplizierte Datenbankanwendungen wie SQL Server oder Exchange Server implementieren ihre eigenen Speicher-Manager. Sehen Sie in der Arbeitsauslastungsdokumentation nach, um festzustellen, ob die Arbeitsauslastung mit dem dynamischen Arbeitsspeicher kompatibel ist.

Weitere Informationen:

Dynamischer Arbeitsspeicher (Übersicht)

Aufgabe 1c: Definieren des Prozessors

Zum Konfigurieren von virtuellen Computern müssen die folgenden Konfigurationseinstellungen bestimmt werden:

  • Bestimmen Sie die Anzahl der Prozessoren, die für jeden virtuellen Computer erforderlich sind. Dies ist häufig die Anzahl der Prozessoren, die von der Arbeitsauslastung benötigt werden. Hyper-V unterstützt maximal 64 virtuelle Prozessoren pro virtuellem Computer.

  • Bestimmen Sie die Ressourcensteuerung für jeden virtuellen Computer. Grenzwerte können festgelegt werden, um sicherzustellen, dass kein virtueller Computer die Prozessorressourcen des Virtualisierungshosts monopolisieren kann.

  • Definieren einer NUMA-Topologie Für NUMA-fähige Arbeitsauslastungen mit hoher Leistung können Sie die maximale Anzahl der Prozessoren angeben, die auf einem einzelnen virtuellen NUMA-Knoten zulässige Arbeitsspeichergröße und die maximal zulässige Anzahl von Knoten in einem einzelnen Prozessorsockel. Weitere Informationen finden Sie unter Virtueller Hyper-V-NUMA (Übersicht).

Anmerkung: Virtueller NUMA und dynamischer Arbeitsspeicher können nicht gleichzeitig verwendet werden. Wenn Sie entscheiden möchten, ob Sie dynamischen Arbeitsspeicher oder NUMA verwenden sollen, beantworten Sie folgende Fragen. Wenn Sie beide Fragen mit „Ja“ beantworten, aktivieren Sie den virtuellen NUMA, aber nicht den dynamischen Arbeitsspeicher.

  1. Ist die Arbeitsauslastung, die auf dem virtuellen Computer ausgeführt wird, NUMA-fähig?

  2. Nutzt der virtuellen Computer mehr Ressourcen, Prozessoren oder Arbeitsspeicher als auf einem einzelnen physischen NUMA-Knoten verfügbar sind?

Aufgabe 1d: Definieren unterstützter Betriebssysteme

Sie müssen bestätigen, dass das Betriebssystem, das für Ihre Arbeitsauslastung erforderlich ist, als Gastbetriebssystem unterstützt wird. Beachten Sie Folgendes:

Anmerkung: Hyper-V enthält ein Softwarepaket für unterstützte Gastbetriebssysteme, das Leistung und Integration zwischen dem physischen Computer und dem virtuellen Computer verbessert. Diese Sammlung von Diensten und Softwaretreibern wird als Integrationsdienste bezeichnet. Für optimale Leistung sollten auf Ihren virtuellen Computern die aktuellen Integrationsdienste ausgeführt werden.

Lizenzierung

Sie müssen sicherstellen, dass die Gastbetriebssysteme ordnungsgemäß lizenziert sind. In der Dokumentation des Herstellers finden Sie Informationen zu allen spezifischen Lizenzierungsanforderungen beim Ausführen einer virtualisierten Umgebung.

Automatische Aktivierung virtueller Maschinen (Automatic Virtual Machine Activation, AVMA) ist ein Feature, das in Windows Server 2012 R2 eingeführt wurde. AVMA bindet die Aktivierung der virtuellen Computer an den lizenzierten Virtualisierungsserver und aktiviert den virtuellen Computer, wenn er gestartet wird. Dadurch müssen Sie keine Lizenzierungsinformationen mehr eingeben und die virtuellen Computer nicht einzeln aktivieren.

AVMA erfordert, dass auf dem Host Windows Server 2012 R2 Datacenter ausgeführt wird, und dass das Gastbetriebssystem des virtuellen Computers Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard oder Windows Server 2012 R2 Essentials ist.

Anmerkung: Sie müssen AVMA auf jedem Host konfigurieren, der im Virtualisierungsfabric bereitgestellt wird.

Weitere Informationen:

Automatische Aktivierung virtueller Computer

Aufgabe 1e: Definieren der Benennungskonvention für virtuelle Computer

Ihre vorhandene Computerbennenungsstrategie kann darauf hinweisen, wo sich der Computer oder Server physisch befindet. Virtuelle Computer können von Host zu Host verschoben werden, sogar in und aus verschiedenen Rechenzentren, sodass die vorhandene Benennungsstrategie möglicherweise nicht mehr anwendbar ist. Ein Update der vorhandenen Benennungskonvention, um anzugeben, dass der Computer als virtueller Computer ausgeführt wird, kann bei der Suche nach dem Ausführungsort des virtuellen Computers helfen.

Aufgabe 2: Definieren der Netzwerkkonfiguration

Jeder virtuelle Computer empfängt oder sendet verschiedene Arten von Netzwerkdatenverkehr. Jede Art von Netzwerkdatenverkehr hat andere Anforderungen an Leistung, Verfügbarkeit und Sicherheit.

Virtuelle Computer der ersten Generation können maximal 12 Netzwerkkarten haben – vier ältere und acht virtuelle Netzwerkkarten. Virtuelle Computer der zweiten Generation unterstützen keine älteren Netzwerkkarten, daher werden maximal acht Netzwerkkarten unterstützt.

Aufgabe 2a: Bestimmen der Typen des Netzwerkdatenverkehrs

Jeder virtuelle Computer sendet und empfängt verschiedene Datentypen, wie z. B.:

  • Anwendungsdaten

  • Datensicherungen

  • Kommunikation mit Clientcomputern, Servern oder Diensten

  • Kommunikation zwischen den Clustern, wenn die Arbeitsauslastung Teil eines Failoverclusters für einen virtuellen Gastcomputer ist

  • Support

  • Speicher

Wenn Sie bereits über vorhandene Netzwerke verfügen, die verschiedenen Typen von Netzwerkdatenverkehr zugeordnet sind, können Sie sie für diese Aufgabe verwenden. Wenn Sie neue Netzwerkentwürfe zur Unterstützung des Virtualisierungsfabrics definieren, können Sie für jeden virtuellen Computer definieren, welche Typen von Netzwerkdatenverkehr unterstützt werden.

Aufgabe 2b: Definieren von Leistungsoptionen für Netzwerkdatenverkehr

Jeder Netzwerkdatenverkehrstyp hat eine maximale Bandbreite und Mindestanforderungen an die Latenz. Die folgende Tabelle zeigt die Strategien, die für andere Netzwerkleistungsanforderungen verwendet werden können.

Strategie

Vorteile

Nachteile

Aufteilung von Datenverkehrstypen auf verschiedene physische Netzwerkkarten

Teil den Datenverkehr auf, damit er nicht von anderen Datenverkehrstypen gemeinsam genutzt wird

  • Separate physische Netzwerkkarten müssen für jeden Netzwerkdatenverkehrstyp auf dem Host installiert werden.

  • Zusätzliche Hardware ist für jedes Netzwerk erforderlich, das hohe Netzwerkverfügbarkeit erfordert.

  • Skaliert nicht gut mit einer großen Anzahl von Netzwerken.

Hyper-V-Bandbreitenverwaltung (Hyper-V-QoS)

  • Stellt QoS für virtuellen Netzwerkdatenverkehr bereit

  • Erzwingen Sie die minimale und maximale Bandbreite für einen Datenverkehrsfluss, der durch eine virtuelle Hyper-V-Switchportnummer identifiziert wird.

  • Konfigurieren Sie die minimale und maximale Bandbreite pro virtuellem Hyper-V-Switchport mit PowerShell-Cmdlets oder Windows Management Instrumentation (WMI).

  • Konfigurieren Sie mehrere virtuelle Netzwerkkarten in Hyper-V, und geben Sie QoS einzeln auf jeder virtuellen Netzwerkkarte an.

  • Stellt eine Ergänzung zur QoS-Richtlinie für das physische Netzwerk bereit.

  • Software-QoS und Hardware-QoS sollten nicht gleichzeitig auf derselben Netzwerkkarte verwendet werden.

  • Sie müssen eine QoS-Richtlinie für das Netzwerk und Hyper-V ordnungsgemäß planen, damit sie sich nicht gegenseitig außer Kraft setzen.

  • Wenn Sie den Modus für Quality of Service für einen virtuellen Switch festgelegt, kann er nicht mehr geändert werden.

  • Virtuelle Computer können nicht auf einen Host mit einem virtuellen Switch migriert werden, für den die Verwendung eines anderen QoS-Modus festgelegt ist.

  • Die Migration wird blockiert, wenn absolute Werte, die für einen virtuellen Computer konfiguriert wurden, nicht berücksichtigt werden können.

SR-IOV

  • Stellt die niedrigste Netzwerklatenz für einen virtuellen Computer bereit

  • Stellt das höchste Netzwerk-E/A für einen virtuellen Computer bereit

  • Reduziert die CPU-Auslastung, die für virtuelle Netzwerke erforderlich ist

  • Sie benötigen eine SR-IOV-fähige Netzwerkkarten und einen entsprechenden Treiber auf dem Host und auf jedem virtuellen Computer, dem eine virtuelle Funktion zugewiesen ist.

  • SR-IOV-fähige virtuelle Netzwerkkarten dürfen nicht Teil des NIC-Teams auf dem Host sein.

  • Für hohe Netzwerkverfügbarkeit müssen zwei oder mehr SR-IOV-Netzwerkkarten auf dem Host installiert werden, und NIC-Teamvorgang muss auf dem virtuellen Computer konfiguriert werden.

  • SR-IOV sollte nur von vertrauenswürdigen Arbeitsauslastungen verwendet werden, da der Datenverkehr den Hyper-V-Switch umgeht und direkten Zugriff auf die physische Netzwerkkarte hat.

  • Das Konfigurieren von ACLs, Hyper-V-QoS, RouterGuard und DHCPGuard für den virtuellen Switchport verhindert, dass SR-IOV verwendet wird.

  • SR-IOV wird für virtuelle Computer in Azure nicht unterstützt.

Virtuelle empfangsseitige Skalierung in Windows Server 2012 R2

  • Unterstützt die virtuelle empfangsseitige Skalierung, wodurch virtuelle Computer Netzwerkverarbeitungslast auf mehrere virtuelle Prozessoren (vCPUs) verteilen können, um den Netzwerkdurchsatz innerhalb von virtuellen Computern zu erhöhen

  • Ermöglicht die Kompatibilität mit:

    • NIC-Teamvorgang

    • Livemigration

    • NVGRE

  • Die virtuelle empfangsseitige Skalierung erfordert, dass die physische Netzwerkkarte Virtual Machine Queue (VMQ) unterstützt. VMQ muss außerdem auf dem Host aktiviert sein.

  • Nicht kompatibel mit SR-IOV-fähigen Netzwerkkarten.

  • Virtuelle Computer müssen Windows Server 2012 R2 oder Windows 8.1 ausführen.

  • Standardmäßig deaktiviert, wenn die VMQ-Netzwerkkarte über weniger als 10 Gbit/s verfügt.

Großrahmen

  • Ermöglicht, dass mehr Daten mit jeder Ethernettransaktion übertragen werden können, reduziert die Anzahl der Rahmen, die übertragen werden müssen

  • Wird in der Regel für die Kommunikation mit dem Speicher verwendet, kann aber für alle Arten der Kommunikation verwendet werden

  • Reduziert den Aufwand für die virtuellen Computer, die Netzwerkgeräte und den Endserver, an den die Daten gesendet werden

  • Für die Kommunikation innerhalb eines Rechenzentrums konfiguriert, in dem Sie die MTU-Einstellungen (Maximum Transmission Unit) für alle Hops steuern können

  • Stellt eine etwas niedrigere Fehlererkennungswahrscheinlichkeit bereit.

  • Jedes Netzwerkgerät muss Großrahmen unterstützen und mit der gleichen oder höheren MTU-Einstellung konfiguriert werden. Verwenden Sie den Befehl Ping, um die End-to-End-MTU-Einstellungen zu überprüfen.

  • Wenn ein Hop keine Großrahmen unterstützt oder mit einer kleineren MTU konfiguriert ist, werden die Pakete gelöscht.

Aufgabe  2c: Definieren von Verfügbarkeitsoptionen für Netzwerkdatenverkehr

NIC-Teamvorgang, auch als Lastenausgleich und Failover (Load Balancing and Failover, LBFO) bezeichnet, ermöglicht das Platzieren mehrerer Netzwerkkarten in einem Team für die Zwecke der Bandbreitenaggregation und des Datenverkehrsfailover. Dadurch wird die Konnektivität bei einem Ausfall einer Netzwerkkomponente beibehalten. NIC-Teamvorgang wird in der Regel auf dem Host konfiguriert, und wenn Sie den virtuellen Switch erstellen, wird er an das Netzwerkkartenteam gebunden.

Die Netzwerkswitches, die bereitgestellt werden, bestimmen den NIC-Teamvorgangsmodus. Die Standardeinstellungen in Windows Server 2012 R2 sollten für die meisten Bereitstellungen ausreichen.

Anmerkung: SR-IOV ist nicht kompatibel mit NIC-Teamvorgang. Weitere Informationen zu SR-IOV finden Sie unter Aufgabe 2b: Definieren von Leistungsoptionen für Netzwerkdatenverkehr.

Weitere Informationen:

NIC-Teamvorgang (Übersicht)

Aufgabe  2d: Definieren von Sicherheitsoptionen für Netzwerkdatenverkehr

Jeder Netzwerkdatenverkehrstyp kann unterschiedliche Sicherheitsanforderungen haben, z. B. Anforderungen in Bezug auf Isolierung und Verschlüsselung. Die folgende Tabelle erläutert Strategien, die für verschiedene Sicherheitsanforderungen verwendet werden können.

Strategie

Vorteile

Nachteile

Aufteilung auf verschiedene Netzwerkkarten

Trennen des Datenverkehrs vom restlichen Netzwerkdatenverkehr

Keine gute Skalierung. Je mehr Netzwerke Sie haben, desto mehr Netzwerkkarten müssen Sie auf dem Host installieren und verwalten.

IPsec mit IPsec Aufgabenabladung

  • Unterstützt IPsec-Abladung zur Verschlüsselung des Netzwerkverkehrs zu und von virtuellen Computern mithilfe von Hyper-V

  • Verschlüsselt Datenverkehr, während er das Netzwerk durchläuft

  • Einrichtung ist komplex

  • Kann die Problembehandlung erschweren, da Datenverkehr zu und von Hosts und virtuellen Computern nicht geöffnet werden kann

  • Prozessorauslastung erhöht, wenn physische Netzwerkkarten auf dem Host keine IPsec-Abladung unterstützen

VLAN-Kennzeichnung

  • Wird bereits von den meisten Unternehmen verwendet

  • Kompatibel mit QoS-Richtlinien

  • Unterstützt Private VLANs

  • Unterstützt VLAN-Trunkmodus für virtuelle Computer

  • Reduziert die Anzahl der physischen Netzwerkkarten, die auf dem Host installiert werden müssen

  • Beschränkt auf 4094 VLANs

  • Konfiguration ist für Switches, Hosts und virtuelle Computer erforderlich

  • Fehlerhafte Änderungen an den VLAN-Konfigurationseinstellungen können serverspezifische oder eine systemweite Netzwerkproblemen verursachen.

Hyper-V-Netzwerkvirtualisierung

  • Bietet flexible Arbeitsauslastungsplatzierung, einschließlich Netzwerkisolation und Wiederverwendung von IP-Adressen ohne VLANs

  • Ermöglicht die einfachere Verlagerung von Arbeitsauslastungen in die Cloud

  • Unterstützt die Livemigration in Subnetzen ohne die Notwendigkeit, eine neue IP-Adresse auf dem neuen Server einzufügen

  • Ermöglicht Netzwerklösungen mit mehreren Mandanten

  • Bietet vereinfachten Netzwerkentwurf und verbesserte Server- und Netzwerkressourcenverwendung. Die Inflexibilität von VLANs mit der Abhängigkeit der Platzierung des virtuellen Computers in einer physischen Netzwerkinfrastruktur führt in der Regel zu einer überhöhten Bereitstellung und einer zu geringen Verwendung.

  • Die Verwaltung der Hyper-V-Netzwerkvirtualisierung erfordert System Center 2012 R2 – Virtual Machine Manager oder eine Microsoft-fremde Verwaltungslösung.

  • Ein Gateway für die Hyper-V-Netzwerkvirtualisierung ist erforderlich, um die Kommunikation außerhalb des virtuellen Netzwerks zu ermöglichen.

DHCPGuard

  • Verhindert, dass der virtuelle Computer DHCP-Angebote über das virtuelle Netzwerk ausgibt

  • Wird pro virtueller Netzwerkkarte konfiguriert

  • Der virtuelle Computer kann weiterhin eine Adresse von einem DHCP-Server empfangen

Minimale Auswirkungen auf die Leistung, wenn aktiviert

RouterGuard

  • Blockiert die folgenden Pakete:

    • ICMPv4 Typ 5 (Umleitungsmeldung)

    • ICMPv4 Typ 9 (Routerankündigung)

    • ICMPv4 Typ 134 (Routerankündigung)

    • ICMPv4 Typ 137 (Umleitungsmeldung)

  • Wird pro virtueller Netzwerkkarte konfiguriert

Minimale Auswirkungen auf die Leistung, wenn aktiviert

Entwurfsentscheidung – Sie können Virtualisierungsfabric-Entwurfsaspekte – Arbeitsblätter herunterladen und die Beispieldaten in der Konfiguration des virtuellen Computers ändern. Mit einem Arbeitsblatt können Sie die Entscheidungen erfassen, die Sie für alle vorherigen Aufgaben in diesem Schritt getroffen haben. Für nachfolgende Entwurfsentscheidungen verweist dieses Dokument auf bestimmte Arbeitsblätter in diesem Handbuch, in dem Sie Ihre Daten eingeben können.

Aufgabe 2e: Definieren von virtuellen Netzwerkkarten

Mit einem Verständnis der Typen von Datenverkehr, die vom virtuellen Computer benötigt werden, zusätzlich zu Leistungs-, Verfügbarkeits- und Sicherheitsstrategien für den Datenverkehr, können Sie bestimmen, wie viele virtuelle Netzwerkkarten für jeden virtuellen Computer erforderlich sind.

Eine virtuelle Netzwerkkarte wird mit einem virtuellen Switch verbunden. Es gibt drei Typen von virtuellen Switches:

  • Externer virtueller Switch

  • Interner virtueller Switch

  • Privater virtueller Switch

Der externe virtuelle Switch stellt dem virtuellen Computer Zugriff auf das physische Netzwerk über die Netzwerkkarte bereit, die dem verbundenen virtuellen Switch zugeordnet ist. Eine physische Netzwerkkarte auf dem Host kann nur einem externen Switch zugeordnet werden.

Virtuelle Computer der ersten Generation können maximal 12 Netzwerkkarten haben – vier ältere und acht virtuelle Netzwerkkarten. Virtuelle Computer der zweiten Generation unterstützen keine älteren Netzwerkkarten, daher werden maximal acht Netzwerkkarten unterstützt. Einer virtuellen Netzwerkkarte kann eine VLAN-ID zugewiesen sein, sofern sie nicht im Trunkmodus konfiguriert wurde.

Wenn Sie den Datenverkehr virtueller Computer verschiedenen VLANs zuordnen möchten, muss eine Netzwerkkarte, die VLANs unterstützt, auf dem Host installiert und dem virtuellen Switch zugewiesen werden. Sie können die VLAN-ID für den virtuellen Computer in den Eigenschaften des virtuellen Computers festlegen. Die VLAN-ID, die auf dem virtuellen Switch festgelegt ist, ist die VLAN-ID, die der virtuellen Netzwerkkarte, die dem Hostbetriebssystem zugewiesen ist, zugewiesen wird.

Anmerkung: Wenn ein virtueller Computer Zugriff auf mehr Netzwerke benötigt, als Netzwerkkarten verfügbar sind, können Sie den Trunkmodus für die Netzwerkkarte eines virtuellen Computers mithilfe des Windows PowerShell-Cmdlets Set-VMNetworkAdapterVlan aktivieren.

Aufgabe 2f: Definieren der IP-Adressstrategie

Sie müssen bestimmen, wie Sie Ihren virtuellen Computern IP-Adressen zuweisen. Andernfalls können IP-Adressenkonflikte auftreten, die negative Auswirkungen auf die anderen virtuellen Computer und physischen Geräte im Netzwerk haben können.

Darüber hinaus können können nicht autorisierte DHCP-Server Chaos in der Netzwerkinfrastruktur verursachen und besonders schwierig nachzuverfolgen sein, wenn der Server als virtueller Computer ausgeführt wird. Sie können Ihr Netzwerk gegen nicht autorisierte DHCP-Server auf einen virtuellen Computer durch Aktivieren von DHCPGuard in den Einstellungen der virtuellen Computer schützen. DHCPGuard schützt vor bösartigen virtuellen Computern, die sich selbst als DHCP-Server ausgeben, um Man-in-the-Middle-Angriffe auszuführen.

Weitere Informationen:

Dynamic Host Configuration-Protokoll (DHCP) (Übersicht)

DHCPGuard

IP-Adressverwaltung (IPAM) (Übersicht)

Aufgabe 3: Definieren der Speicherkonfiguration

Um Ihre Speicherkonfiguration zu bestimmen, müssen Sie die Datentypen definieren, die die virtuellen Computer speichern, sowie den Typ des Speichers, den sie benötigen.

Aufgabe 3a: Definieren von Datentypen

Die folgende Tabelle enthält die Datentypen, die ein virtueller Computer möglicherweise speichern muss, sowie den häufig verwendeten Speicherort dieses Datentyps.

Datentyp

Speicherort für Datentyp

Betriebssystemdateien

In einer virtuellen Festplattendatei, die durch den Virtualisierungshost gespeichert wird. Überlegungen zur Speicherung für den Virtualisierungshost finden Sie in Schritt 4: Planen der Servervirtualisierungshosts weiter unten.

Windows-Auslagerungsdatei

Wird häufig am gleichen Speicherort wie die Betriebssystemdateien gespeichert.

Anwendungsprogrammdateien

Werden häufig am gleichen Speicherort wie die Betriebssystemdateien gespeichert.

Anwendungskonfigurationsdaten

Werden häufig am gleichen Speicherort wie die Betriebssystemdateien gespeichert.

Anwendungsdaten

Werden häufig getrennt von den Anwendungs- und Betriebssystemdateien gespeichert. Wenn beispielsweise die Anwendung eine Datenbankanwendung war, werden die Datenbankdateien häufig in einer hoch verfügbaren, effizienten, netzwerkbasierten Speicherlösung gespeichert, die getrennt von dem Speicherort ist, in dem die Betriebssystem- oder Anwendungsprogrammdateien gespeichert werden.

Clustered Shared Volumes (CSV) und Datenträgerzeuge (erforderlich für das Clustering des virtuellen Gastcomputers)

Werden häufig getrennt von den Anwendungs- und Betriebssystemdateien gespeichert.

  • Im CSV-Speicher speichern gruppierte Anwendungen Daten, damit sie für alle Knoten im Cluster verfügbar sind.

  • Ein Datenträgerzeuge ist ein Datenträger im Clusterspeicher, auf dem eine Kopie der Clusterkonfigurationsdatenbank gespeichert wird. Ein Failovercluster besitzt nur dann einen Zeugendatenträger, wenn dies als Teil der Quorumkonfiguration angegeben ist.

Absturzabbilddateien

Werden häufig am gleichen Speicherort wie die Betriebssystemdateien gespeichert.

Aufgabe 3b: Definieren von Speichertypen

Die folgende Tabelle enthält die Speichertypen, die für die in Schritt 2, Aufgabe 2a oben definierten Datentypen verwendet werden können.

Speichertyp

Überlegungen

Virtueller IDE-Datenträger

Virtuelle Computer der ersten Generation:

  • 2 IDE-Controller, und jeder Controller kann maximal zwei IDE-Geräte für bis zu vier IDE-Geräte unterstützen.

  • Der Startddatenträger, auch als Bootdatenträger bekannt, muss an eines der IDE-Geräte als virtuelle Festplatte oder physische Festplatte angeschlossen sein.

Virtuelle Computer der zweiten Generation unterstützen keine IDE-Geräte.

Virtuelle SCSI-Controller

  • 4 virtuelle SCSI-Controller werden unterstützt, wobei jeder Controller bis zu 64 Geräte (insgesamt 256 SCSI-Geräte) unterstützt.

  • Da virtuelle Computer der zweiten Generation nur ein SCSI-Laufwerk unterstützen, unterstützen virtuelle Computer der zweiten Generation SCSI-Startdatenträger.

iSCSI-Initiator auf dem virtuellen Computer

  • Nutzen Sie die Vorteile des Speichers auf SANs, ohne Fibre Channel-Adapter auf dem Host zu installieren.

  • Kann für den Startdatenträger verwendet werden.

  • Verwenden Sie Netzwerk-QoS-Richtlinien, um die richtige Netzwerkbandbreitenverfügbarkeit für die Speicherung und sonstigen Datenverkehr im Netzwerk sicherzustellen.

  • Nicht mit Hyper-V-Replikat kompatibel. Wenn Sie ein SAN-Speicher-Back-End verwenden, verwenden Sie die SAN-Replikationsoptionen, die von Ihrem Speicheranbieter bereitgestellt werden.

Virtueller Fibre Channel

  • Erfordert eine oder mehrere Fibre Channel-Hostbusadapter (HBA) oder konvergierte Fibre Channel over Ethernet (FCoE) Netzwerkkarten auf jedem Host, auf dem virtuelle Computer mit virtuellen Fibre Channel-Adaptern gehostet werden.

  • HBA- und FCoE-Treiber müssen den virtuellen Fibre Channel unterstützen.

  • Ein NPIV-fähiges SAN

  • Erfordert zusätzliche Konfiguration zur Unterstützung der Livemigration. Weitere Informationen zur Livemigration und zum virtuellen Fibre Channel finden Sie unter Virtueller Fibre Channel von Hyper-V: Übersicht.

  • Nicht kompatibel mit Hyper-V-Replikat. Wenn Sie SAN-Speicher verwenden, sollten Sie die SAN-Replikationsoptionen verwenden, die von Ihrem Speicheranbieter bereitgestellt werden.

  • Ein virtueller Computer kann bis zu vier virtuelle Ports haben.

  • Virtuelle Fibre Channel-LUNs können nicht als Startmedien für den virtuellen Computer verwendet werden.

SMB 3.0

Zugriff auf Dateien, die auf Server Message Block (SMB) 3.0-Freigaben innerhalb des virtuellen Computers gespeichert werden.

Aufgabe 3c: Definieren von Format und Typ einer virtuellen Festplatte

Bei Verwendung der virtuellen Festplatte als Speichertyp müssen Sie zuerst das zu verwendende VHD-Format in den Optionen in der folgenden Tabelle auswählen.

Datenträgerformat

Vorteile

Nachteile

VHD

  • Von allen Versionen von Hyper-V unterstützt

  • Von beiden lokalen Implementierungen von Azure unterstützt

  • Maximale Speicherkapazität ist 2040 GB

  • Maximale virtuelle Festplattenkapazität, die von Azure unterstützt wird, beträgt 1 TB

  • Nicht von virtuellen Computern der zweiten Generation unterstützt

VHDX

  • Maximale Speicherkapazität beträgt 64 Terabyte (TB)

  • Schutz vor Datenbeschädigung bei Stromausfällen

  • Verbesserte Ausrichtung des Formats der virtuellen Festplatte für Festplatten mit großen Sektoren

  • Eine logische Sektorgröße von 4 KB auf dem virtuellen Datenträger, der eine höhere Leistung bei Verwendung durch Anwendungen und Arbeitsauslastungen ermöglicht, die für 4-KB-Sektoren entworfen wurden

  • Kann als freigegebener Speicher für virtuelle Computer verwendet werden, die Failoverclusterunterstützung erfordern

  • Von virtuellen Computern in Azure derzeit nicht unterstützt.

  • Kann nicht mit Versionen von Hyper-V vor Windows Server 2012 verwendet werden

Freigegebene VHDX

Verwendet für den freigegebenen Speicher für virtuelle Gastcomputercluster

  • Erfordert Windows Server 2012 R2 auf dem Hyper-V-Host

  • Unterstützte Gastbetriebssysteme für Gastcluster, die eine freigegebene virtuellen Festplatte verwenden, schließen Windows Server 2012 R2 und Windows Server 2012 ein. Zur Unterstützung von Windows Server 2012 als Gastbetriebssystem muss Windows Server 2012 R2-Integrationsdienste auf dem virtuellen Gastcomputer installiert sein.

  • Die folgenden Funktionen sind mit freigegebenen VHDX nicht kompatibel:

    • Hyper-V-Replikat

    • Das Ändern der Größe der virtuellen Festplatte, während die konfigurierten virtuellen Computer ausgeführt werden

    • Livemigration des Speichers

    • VSS-Sicherungen auf Hostebene. Mithilfe derselben Methoden, die Sie für einen Cluster auf physischen Servern verwenden, sollten Sicherungen auf Gastebene ausgeführt werden.

    • Prüfpunkte für virtuelle Computer

    • Speicher-QoS

Wählen Sie dann den Typ des zu verwendenden Laufwerks aus den in der folgenden Tabelle aufgeführten Optionen aus.

Datenträgertyp

Vorteile

Nachteile

Fest

  • Geringere Wahrscheinlichkeit als andere Datenträgertypen, unter Fragmentierung zu leiden

  • Niedrigerer CPU-Aufwand als andere Datenträgertypen

  • Nachdem die VHD-Datei erstellt wurde, müssen Sie sich weniger Gedanken über den verfügbaren Speicherplatz machen, als dies bei anderen Datenträgertypen der Fall wäre

  • Von beiden lokalen Implementierungen von Azure unterstützt

  • Eine erstellte virtuelle Festplatte benötigt sämtlichen verfügbaren Speicherplatz, selbst wenn der virtuelle Computer nicht den gesamten Speicherplatz verwendet.

  • Die virtuelle Festplatte kann nicht erstellt werden, wenn nicht genügend Speicherplatz verfügbar ist.

  • Nicht verwendeter Speicherplatz auf der virtuellen Festplatte kann keinen anderen virtuellen Festplatten zugeordnet werden.

Dynamisch

Verwendet nur den erforderlichen Datenträgerspeicherplatz anstatt den gesamten bereitgestellten Speicherplatz

  • Wird derzeit nicht von Azure unterstützt, obwohl dynamische Datenträger in feste Datenträger konvertiert werden können

  • Es ist wichtig, bei Verwendung dynamischer virtueller Festplatten den freien Speicherplatz zu überwachen. Wenn Speicherplatz nicht für das Wachsen einer dynamischen virtuellen Festplatte verfügbar ist, wird der virtuelle Computer in den angehalten-kritischen Zustand versetzt.

  • Virtuelle Festplattendatei kann fragmentiert werden

  • Leicht höhere CPU-Auslastung für Lese- und Schreibvorgänge als beim festen Datenträgertyp

Differenzierend

Weniger Speicherplatz kann verwendet werden, wenn mehrere differenzierende Datenträger denselben übergeordneten Datenträger verwenden

  • Von Azure derzeit nicht unterstützt

  • Änderungen an einem übergeordneten Datenträger können auf dem untergeordneten Datenträger zu Dateninkonsistenz führen.

  • Leicht höhere CPU-Auslastung für Lese- und Schreibvorgänge für hohe E/A-intensive Arbeitsauslastungen

Beachten Sie Folgendes, wenn Sie einen Dateityp und ein Format für die virtuelle Festplatte auswählen:

  • Wenn Sie das VHDX-Format verwenden, kann ein dynamischer Datenträger verwendet werden, da er Stabilität zusätzlich zur Einsparung von Speicherplatz bietet. Speicherplatz wird nur dann zugeordnet, wenn ein entsprechender Bedarf vorhanden ist.

  • Ein fester Datenträger kann auch unabhängig von dem Format verwendet werden, wenn der Speicher auf dem Hostingvolume nicht aktiv überwacht wird. Dies stellt sicher, dass genügend Speicherplatz vorhanden ist, wenn die VHD-Datei zur Laufzeit erweitert wird.

  • Prüfpunkte (früher als Snapshots bezeichnet) eines virtuellen Computers erstellen eine differenzierende virtuelle Festplatte zum Speichern von Schreibvorgängen auf den Datenträgern. Mit nur wenigen Prüfpunkten kann die CPU-Auslastung der Speicher-E/A erhöht werden, aber möglicherweise sind die Auswirkungen auf die Leistung gar nicht spürbar (außer in Serverauslastungen mit sehr hoher E/A).

    Jedoch kann eine großen Kette von Prüfpunkten die Leistung deutlich beeinträchtigen, da beim Lesen von virtuellen Festplatten das Überprüfen der angeforderten Blöcke auf vielen differenzierenden Datenträgern erforderlich sein kann. Das Beibehalten kurzer Prüfpunktketten ist für die Aufrecherhaltung einer guten Datenträger-E/A-Leistung wichtig.

Aufgabe 3d: Definieren für die einzelnen Datentypen zu verwendenden Speichertypen.

Nach dem Definieren der Datentypen und Speichertypen, die virtuelle Computer speichern, können Sie bestimmen, welche Speichertypen und welches virtuelle Datenträgerformat und welchen Typ Sie für die einzelnen Datentypen verwenden möchten.

Aufgabe 4: Definieren der Strategie für die Verfügbarkeit von virtuellen Computern

Obwohl Fabricadministratoren für die Verfügbarkeit des Fabric verantwortlich sind, sind die virtuellen Computeradministratoren letztendlich für die Verfügbarkeit ihrer virtuellen Computer verantwortlich. Daher muss der Administrator des virtuellen Computers die Möglichkeiten des Fabrics zum Entwerfen der entsprechenden Verfügbarkeitsstrategie für die virtuellen Computer verstehen.

In den folgenden Tabellen werden drei Verfügbarkeitsstrategien für virtuelle Computer analysiert, auf denen Arbeitsauslastungen mit den Merkmalen, die in Schritt 1, Aufgabe 2 oben definiert wurden, ausgeführt werden. In der Regel informiert der Fabricadministrator Administrator für virtuelle Computer im Voraus, wenn Ausfallaktivitäten für das Fabric eingeplant sind, sodass Administratoren der virtuellen Computer entsprechend planen können. Die drei Verfügbarkeitsstrategien sind:

  • Zustandslos

  • Zustandsbehaftet

  • Freigegeben zustandsbehaftet

Zustandslos

Option

Überlegungen

Livemigration virtueller Computer auf Hostebene

  • Wenn ein Host für die geplante Wartung außer Betrieb genommen werden muss, können die ausgeführten virtuellen Computer ohne Ausfallzeiten für die virtuellen Computer auf einen betriebsbereiten Host migriert werden. Weitere Informationen zu Hostüberlegungen finden Sie unter Aufgabe 5: Definieren der Hostverfügbarkeitsstrategie für die Servervirtualisierung unten.

  • Wenn die virtuellen Computer nicht im Speicher gespeichert sind, auf den durch beide Hosts zugegriffen werden kann, müssen Sie den Speicher des virtuellen Computers während einer Livemigration verschieben.

  • Wenn ein Host unerwartet ausfällt, werden alle auf dem Host ausgeführten virtuellen Computer angehalten. Sie müssen die virtuellen Computer starten, indem Sie die gleiche Arbeitsauslastung auf einem anderen Host ausführen.

Lastenausgleichscluster (mithilfe von Windows-Netzwerklastenausgleich)

  • Erfordert, dass der Administrator des virtuellen Computers mindestens zwei virtuelle Computer mit einer identischen Arbeitsauslastung ausführt, die auf verschiedenen Servern gehostet werden.

  • Netzwerklastenausgleich (Network Load Balancing, NLB) wird durch den Administrator für virtuelle Computer auf den virtuellen Computern konfiguriert.

  • NLB erfordert, dass den Netzwerkkarten statische IP-Adressen zugewiesen werden. DHCP-Adresszuweisung wird nicht unterstützt.

  • Der Administrator für virtuelle Computer muss mit dem Fabricadministrator zusammenarbeiten, um IP-Adressen für die virtuelle IP-Adresse des NLB zu erhalten und den erforderlichen DNS-Eintrag zu erstellen.

  • Aktivieren Sie das MAC-Spoofing für das virtuelle Netzwerk, das von NLB auf den Gastcomputern verwendet wird. Dies kann über die Einstellungen für die Netzwerkkarte auf jedem virtuellen Computer erfolgen, der an einem NLB-Cluster als Knoten beteiligt ist. Sie können NLB-Cluster erstellen, Knoten hinzufügen und NLB-Clusterkonfigurationen aktualisieren, ohne die virtuellen Computer neu zu starten.

  • Alle virtuellen Computer, die Teil des NLB-Clusters sind, müssen sich im gleichen Subnetz befinden.

  • Zur Sicherstellung der Verfügbarkeit der Arbeitsauslastung (auch bei einem Hostausfall) muss der Administrator des virtuellen Computerfabric sicherstellen, dass die virtuellen Computer auf verschiedenen Hosts ausgeführt werden.

Lastenausgleichscluster (mithilfe eines Hardwarelastenausgleichs)

  • Diese Funktion muss auf Fabricebene bereitgestellt werden, und Fabricadministratoren müssen Lastenausgleichscluster für virtuelle Computer, die dies erfordern, konfigurieren. Oder sie ermöglichen den Administratoren für virtuelle Computer das Konfigurieren über das Verwaltungsportal für den Hardwarelastenausgleich.

  • Erfordert, dass der Administrator des virtuellen Computers mindestens zwei virtuelle Computer mit einer identischen Arbeitsauslastung ausführt, die auf dem Fabric gehostet werden.

  • Weitere Informationen erhalten Sie in der Hardwarehersteller-Produktdokumentation.

Zustandsbehaftet

Option

Überlegungen

Hyper-V-Cluster

  • Erfordert die Konfiguration eines Failoverclusters.

  • Erfordert freigegebenen Speicher zwischen allen Knoten im Cluster für die CSV-Dateien. Dabei kann es sich um SAN-Speicher oder eine SMB 3.0-Dateifreigabe handeln.

  • Wenn der Cluster ein Problem mit einem Host erkennt oder wenn Hyper-V ein Problem mit dem virtuellen Computernetzwerk oder -speicher erkennt, kann der virtuelle Computer auf einen anderen Host verschoben werden. Der virtuelle Computer wird während des Verschiebens weiterhin ausgeführt.

  • Bei einem schwerwiegenden Fehler eines Hosts können die auf dem Host ausgeführten virtuellen Computer auf anderen Knoten im Cluster gestartet werden. Wichtige virtuelle Computer können für den automatischen Atart konfiguriert werden. Dies beschränkt die Ausfallzeiten, wenn ein schwerwiegender Hostfehler auftritt.

  • Patchen von Hosts ohne Beeinträchtigung der ausgeführten virtuellen Computer mit clusterfähigem Aktualisieren.

  • Konfigurieren Sie die Antiaffinität für virtuelle Computer, um zu vermeiden, dass virtuelle Computer auf demselben Knoten ausgeführt werden. Wenn Sie z. B. zwei Webserver ausführen, die Front-End-Dienste für eine Back-End-Anwendung bereitstellen, sollten nicht beide Webserver auf demselben Knoten ausgeführt werden.

  • Ein Knoten kann in den Wartungsmodus versetzt werden, und der Failoverclusterdienst verschiebt die ausgeführten virtuellen Computer auf einen anderen Knoten im Cluster. Wenn auf dem Knoten keine virtuellen Computer ausgeführt werden, kann die erforderliche Wartung durchgeführt werden.

    Der Failovercluster verschieb keine virtuellen Computer nicht auf einen Knoten, der sich im Wartungsmodus befindet. Bevor Sie einen Knoten in den Wartungsmodus vernsetzen, stellen Sie sicher, dass genügend Kapazität auf den anderen Knoten im Hyper-V-Cluster verfügbar ist, um die vorhandenen virtuellen Computer auszuführen und weiterhin die SLAs für Ihre Kunden zu verwalten.

Freigegeben zustandsbehaftet

Beim Ausführen von Cluster-fähigen Arbeitsauslastungen können Sie eine zusätzliche Verfügbarkeitsebene bereitstellen, indem Sie virtuelles Gastcomputerclustering aktivieren. Gastclustering unterstützt hohe Verfügbarkeit für Arbeitsauslastungen innerhalb des virtuellen Computers. Gastclustering bietet Schutz für die Arbeitsauslastung, die auf dem virtuellen Computer ausgeführt wird, selbst wenn ein Host ausfällt, auf dem der virtuelle Computer ausgeführt wird. Da die Arbeitsauslastung durch Failoverclusterunterstützung geschützt wurde, kann der virtuelle Computer auf dem anderen Knoten automatisch übernehmen.

Option

Überlegungen

Virtuelles Gastcomputerclustering

  • Erfordert freigegebenen Speicher, auf den gleichzeitig von zwei oder mehreren virtuellen Computers aus zugegriffen werden kann. Dazu gehören folgende Verbindungstypen:

    • iSCSI

    • Virtueller Fibre Channel

    • Freigegebene VHDX

  • Konfigurieren Sie die Antiaffinität für virtuelle Computer, um zu vermeiden, dass beide virtuellen Computer auf demselben Knoten ausgeführt werden.

  • Virtuelles Gastcomputerclustering wird von Azure nicht unterstützt.

  • Die folgenden Funktionen sind mit freigegebenen VHDX nicht kompatibel:

    • Hyper-V-Replikat

    • Das Ändern der Größe der virtuellen Festplatte, während die konfigurierten virtuellen Computer ausgeführt werden

    • Livemigration des Speichers

    • VSS-Sicherungen auf Hostebene. Mithilfe derselben Methoden, die Sie für einen Cluster auf physischen Servern verwenden, sollten Sicherungen auf Gastebene ausgeführt werden.

    • Prüfpunkte für virtuelle Computer

    • Speicher-QoS

Weitere Informationen:

Bereitstellen eines Gastclusters mithilfe einer freigegebenen virtuellen Festplatte

Hohe Verfügbarkeit durch Gastclustering

Notfallwiederherstellung

Wie schnell können Sie bei einem Notfall die erforderlichen Arbeitsauslastungen einrichten und ausführen, damit Clients bedient werden können? In einigen Fällen kann die zugeteilte Zeit nur ein paar Minuten sein.

Replikation von Daten aus Ihren Hauptrechenzentren für Ihre Notfallwiederherstellungszentren ist erforderlich, um sicherzustellen, dass die neuesten Daten mit akzeptablem Datenverlust aufgrund von Verzögerungen repliziert werden können. Durch Ausführen von Arbeitsauslastungen auf virtuellen Computern können Sie die virtuellen Festplatten und die Konfigurationsdateien des virtuellen Computers vom primären Standort zu einem Replikatstandort replizieren.

Die folgende Tabelle vergleicht Notfallwiederherstellungsoptionen.

Option

Überlegungen

Hyper-V-Replikat

  • Kostengünstig, und es besteht keine Notwendigkeit, Host und Speicherhardware an Notfallwiederherstellungsstandorten zu duplizieren.

  • Verwenden Sie die gleichen Verwaltungstools zum Verwalten der Replikation wie zum Verwalten der virtuellen Computer.

  • Konfigurierbare Replikationsintervalle zum Erfüllen der Datenverlustsanforderungen.

  • Konfigurieren Sie verschiedene IP-Adressen für die Verwendung am Replikatstandort.

  • Minimale Auswirkungen auf die Netzwerkinfrastruktur.

  • Nicht unterstützt für virtuelle Computer mit konfigurierten physischen Datenträgern (auch als Pass-Through-Datenträger bezeichnet), virtuelle Fibre Channel-Speicher oder freigegebene virtuelle Festplatten.

  • Hyper-V-Replikate sollten nicht als Ersatz für Datensicherungsspeicher und Datenabruf verwendet werden.

  • Zusätzlicher Speicher ist Replikatstandort erforderlich, wenn zusätzliche Wiederherstellungspunkte konfiguriert werden.

  • Die Replikationsintervallrate bestimmt den Umfang des Datenverlusts.

  • Zusätzlicher Speicher ist am Replikatstandort erforderlich, wenn ein virtueller Computer mit einer großen Menge von Änderungen mit einem kurzen Replikationsintervall konfiguriert wird.

Sicherung

  • Sichern Sie den vollständigen virtuellen Computer mit einer unterstützten Hyper-V-Sicherungslösung, wie z. B. System Center Data Protection Manager.

  • Der Datenverlust wird je nach Alter der letzten Sicherung ermittelt.

  • Virtuelle Computer, die mit einer freigegebenen VHDX-Datei konfiguriert wurden, können nicht auf der Hostebene gesichert werden. Installieren Sie einen Sicherungs-Agent auf dem virtuellen Computer, und sichern Sie die Daten innerhalb des virtuellen Computers.

Anmerkungen:

  • Zur zentralen Verwaltung und Automatisierung der Replikation bei der Ausführung von System Center 2012 R2 – Virtual Machine Manager müssen Sie Microsoft Azure Site Recovery verwenden.

  • So replizieren Sie virtuelle Computer in Azure mithilfe von Microsoft Azure Site Recovery. Die Replikation eines virtuellen Computers in Azure befindet sich derzeit im Vorschaumodus.

Weitere Informationen:

Microsoft Azure Site Recovery

Wichtig:

  • Verwenden Sie den Hyper-V-Replikatkapazitätsplaner, um die Auswirkungen zu verstehen, die Hyper-V-Replikat auf Ihre Netzwerkinfrastruktur hat; auf die Prozessorauslastung auf dem primären Server und den erweiterten Replikatservern; auf die Speicherauslastung auf dem primären und dem Replikatserver; und auf IOPS auf dem primären Server, dem Replikatserver und auf den erweiterten Replikatservern, die auf den vorhandenen virtuellen Computern basieren.

  • Ihre Arbeitsauslastung hat möglicherweise eine integrierte Notfallwiederherstellungslösung, wie z. B. AlwaysOn-Verfügbarkeitsgruppen in SQL Server. Konsultieren Sie die Dokumentation der Arbeitsauslastung, um zu überprüfen, ob Hyper-V-Replikate von der Arbeitsauslastung unterstützt werden.

Weitere Informationen:

Hyper-V-Replikat

System Center Data Protection Manager

Aufgabe 5: Definieren von virtuellen Computertypen

Um die Arbeitsauslastungen in Ihrer Umgebung zu unterstützen, können Sie virtuelle Computer mit eindeutigen Ressourcenanforderungen für die Anforderungen der einzelnen Arbeitsauslastungen erstellen. Alternativ können Sie einen ähnlichen Ansatz mit öffentlichen Dienstanbietern von virtuellen Computerhostingdiensten verfolgen (auch als Infrastructure-as-a-Service (IaaS) bezeichnet).

EIne Beschreibung der virtuellen Computerkonfigurationen, die von Microsoft Azure Infrastructure Services angeboten werden, finden Sie unter Größen virtueller Computer und Cloud-Dienste für Azure. Zum Zeitpunkt dieses Artikels unterstützt der Dienst 13 Konfigurationen virtueller Computer, jeweils mit verschiedenen Speicherplatzkombinationen für Prozessor, Arbeitsspeicher, Speicher und IOP.

Entwurfsentscheidung – Die Entscheidungen, die Sie für alle Aufgaben dieses Schritts treffen, können in Arbeitsblätter für die Konfiguration virtueller Computer eingegeben werden.

Schritt 3: Planen der Hostgruppen für Servervirtualisierung

Bevor Sie einzelne Serverhosts definieren, sollten Sie zunächst die Hostgruppen definieren. Hostgruppen sind einfach eine benannte Auflistung von Servern, die zusammen gruppiert werden, um gemeinsame Ziele zu erfüllen, die in den restlichen Aufgaben in diesem Schritt beschrieben werden.

Aufgabe 1: Definieren von physischen Standorten

Wahrscheinlich gruppieren und verwalten Sie Hardwareressourcen nach ihrem physischen Standort, daher sollten Sie zunächst die Speicherorte definieren, die Fabricressourcen innerhalb Ihrer Organisation enthalten.

Aufgabe 2: Definieren von Hostgruppentypen

Sie können Hostgruppen aus verschiedenen Gründen erstellen, wie z. B. zum Hosten von Arbeitsauslastungen mit bestimmten:

  • Arbeitsauslastungsmerkmalen

  • Ressourcenanforderungen

  • Dienstqualitätsanforderungen

Die folgende Abbildung zeigt eine Organisation, die fünf Hostgruppen an zwei Standorten erstellt hat.

Hostgruppe

Abbildung 2:Hostgruppenbeispiel

Die Organisation hat die Hostgruppen aus den in der folgenden Tabelle beschriebenen Gründen erstellt.

Hostgruppe

Gründe für das Erstellen

Zustandslose und zustandsbehaftete Arbeitsauslastung

  • Diese Arbeitsauslastungsmerkmale sind die häufigsten in dieser Organisation, sodass dieser Hostgruppentyp an beiden Standorten vorkommt.

  • Diese Arbeitsauslastungen haben ähnliche Leistungs- und Dienstebenenanforderungen.

Buchhaltung – zustandsbehaftete und zustandslose Arbeitsauslastungen

Obwohl die Hardwarekonfiguration der Server in dieser Hostgruppe identisch mit anderen zustandslosen und zustandsbehafteten Arbeitsauslastungs-Hostgruppen in der Umgebung ist, hat die Buchhaltung Anwendungen, die höhere Sicherheitsanforderungen als andere Abteilungen in der Organisation aufweisen. Daher wurde eine dedizierte Hostgruppe erstellt, die anders als andere Hostgruppen im Fabric gesichert werden kann.

Freigegebene zustandsbehaftete Arbeitsauslastungen

Die Arbeitsauslastungen, die von dieser Hostgruppe gehostet werden, erfordern gemeinsam genutzten Speicher, da sie von Failoverclustering in Windows Server zum Verwalten der Verfügbarkeit abhängig sind. Diese Arbeitsauslastungen werden von einer dedizierten Gruppe gehostet, da sich die Konfiguration dieser virtuellen Computer von den anderen virtuellen Computern in der Organisation unterscheidet.

Zustandsbehaftete Arbeitsauslastungen mit hoher E/A

Alle Hosts in dieser Hostgruppe sind mit schnelleren Netzwerken als die Hosts in den anderen Hostgruppen verbunden.

Obwohl die Organisation übergreifende Standorte mit ihren Hostgruppen haben könnte, wurde entschieden, alle Mitglieder jeder Hostgruppe am gleichen Speicherort zu behalten, um die Verwaltung zu erleichtern. Wie Sie an diesem Beispiel sehen können, können Hostgruppen aus verschiedenen Gründen erstellt werden, und diese Gründe variieren je nach Organisation. Je mehr Typen von Hostgruppen Sie in Ihrer Organisation erstellen, desto komplexer ist die Umgebung zu verwalten, was letzten Endes die Kosten für das Hosten virtueller Computer erhöht.

Tipp: Je weiter die Serverhardware in einer Hostgruppe standardisiert ist, desto einfacher ist es, die Hostgruppe mit der Zeit zu skalieren und zu verwalten. Wenn Sie entscheiden, dass Sie die Hardware in einer Hostgruppe standardisieren möchten, können Sie die standardisierten Konfigurationsdaten zum Hostgruppenarbeitsblatt in Virtualisierungsfabric-Entwurfsaspekte – Arbeitsblätter hinzufügen. Weitere Informationen zu Überlegungen zur physischen Hardware finden Sie unter Schritt 4: Planen der Servervirtualisierungshosts.

Beachten Sie, dass derzeit die meisten öffentlichen Cloudanbieter, die virtuelle Computer hosten:

  • nur virtuelle Computer hosten, die keinen gemeinsam genutzten Zustand erfordern.

  • häufig nur einen Satz von Dienstqualitätsmetriken haben, die sie allen Kunden zur Verfügung stellen.

  • bestimmten Kunden keine spezielle Hardware zuweisen.

Es wird empfohlen, dass Sie mit einem Hostgruppentyp beginnen, der identische Hardware enthält, und zusätzliche Hostgruppentypen nur dann hinzufügen, wenn der Vorteil daraus die Kosten überwiegt.

Aufgabe 3: Bestimmen, ob Hostgruppenmitglieder gruppiert werden sollen

In der Vergangenheit wurde Failoverclustering in Windows Server nur zur Erhöhung der Serververfügbarkeit verwendet, aber mittlerweile wird dadurch wesentlich mehr Funktionalität bereitgestellt. Beachten Sie die Informationen in der folgenden Tabelle, um zu entscheiden, ob Sie Ihre Hostgruppenmitglieder gruppieren möchten.

Option

Vorteile

Nachteile

Hostgruppenmitglieder sind Teil eines Failoverclusters

  • Wenn ein Host ausfällt, werden die darauf gehosteten virtuellen Computer automatisch auf den restlichen Knoten neu gestartet.

  • Ein virtueller Computer kann auf einen anderen Knoten im Cluster verschoben werden, wenn der Knoten, auf dem er zurzeit ausgeführt wird, ein Problem mit dem Knoten oder dem virtuellen Computer erkennt.

  • Verwenden Sie die clusterfähige Aktualisierung, um Knoten im Cluster ohne Beeinträchtigung der ausgeführten virtuellen Computer problemlos zu aktualisieren.

  • Hosts erfordern eine spezielle Konfiguration, um zu Clustermitgliedern zu werden.

  • Hosts müssen Mitglieder einer Active Directory-Domäne sein.

  • Failoverclusterunterstützung erfordert zusätzliche Netzwerk- und Speicheranforderungen.

Hostgruppenmitglieder sind nicht Teil eines Failoverclusters

  • Hosts erfordern keine spezielle Clusterkonfiguration.

  • Hosts müssen keine Mitglieder einer Active Directory-Domäne sein.

  • Zusätzliche Netzwerk- und Speicherressourcen sind nicht erforderlich.

Virtuelle Computer auf einem Host, der ausfällt, müssen manuell auf einen weiterhin betriebsfähigen Host verschoben und neu gestartet werden (Sie können auch eine Form der Automatisierung verwenden).

Entwurfsentscheidung – Die Entscheidungen, die Sie für alle Aufgaben dieses Schritts treffen, können in das Einstellungsarbeitsblatt eingegeben werden.

Schritt 4: Planen der Servervirtualisierungshosts

In diesem Schritt definieren Sie die Hosttypen, die Sie benötigen, um die virtuellen Computer zu hosten, die Sie auf dem Virtualisierungsfabric ausführen möchten. Sie sollten die Anzahl der Hostkonfigurationen beschränken, in einigen Fällen bis auf eine einzige Konfiguration, um die Beschaffung zu vereinfachen und Supportkosten zu senken. Darüber hinaus werden durch den Erwerb der falschen Geräte die Kosten für die Bereitstellung erhöht.

Cloud Platform System

Microsoft bringt seine Erfahrungen aus einigen der größten Rechenzentren und Cloud-Diensten in ein werksseitig integriertes und vollständig validiertes, konvergiertes System ein. Das Cloud Platform System (CPS) kombiniert das bewährte Microsoft-Softwarepaket aus Windows Server 2012 R2, System Center 2012 R2 und Windows Azure Pack mit dem Cloudserver, der Speicher- und Netzwerkhardware von Dell. Als skalierbarer Baustein für die Cloud verkürzt CPS die Amortisierungszeit und ermöglicht eine konsistente Clouderfahrung.

CPS bietet eine Self-service-Cloudumgebung mit mehreren Mandanten für virtuelle Platform-as-a-Service-, Windows- und Linux-Computer und umfasst optimierte Bereitstellungspakete für Microsoft-Anwendungen, wie z. B. SQL Server, SharePoint und Exchange. Durch die werksseitige Integration werden Risiken und die Komplexität verringert und gleichzeitig die Bereitstellungszeit von Monate auf Tage verkürzt. Die vereinfachte Supportprozess und die Automatisierung von Routineinfrastrukturaufgaben gibt außerdem IT-Ressourcen frei, die sich dann auf Innovationen konzentrieren können.

Weitere Informationen finden Sie unter Cloud Platform System.

Fast Track

Anstatt Ihre Hardware- und Softwarekonfiguration zu entwerfen, können Sie auch vorkonfigurierte Hardwarekonfigurationen von verschiedenen Hardwarepartnern über das Microsoft Private Cloud Fast Track-Programm erwerben.

Das Fast Track-Programm ist eine gemeinsame Initiative von Microsoft und seinen Hardwarepartnern zur Bereitstellung geprüfter, vorkonfigurierter Lösungen, die die Komplexität und das Risiko des Implementierens eines Virtualisierungfabrics reduzieren, sowie der entsprechenden Verwaltungstools.

Das Fast Track-Programm bietet flexible Lösungen und Kundenoptionen in verschiedenen Hardwareherstellertechnologien. Es verwendet die Kernfunktionen des Betriebssystems Windows Server, Hyper-V-Technologie und Microsoft System Center, um die Bausteine von privaten Cloudinfrastruktur als Dienstangebot bereitzustellen.

Weitere Informationen:

Microsoft Private Cloud Fast Track-Website

Aufgabe 1: Definieren der Serverkonfiguration

In dieser Aufgabe bestimmen Sie die Menge an Arbeitsspeicher, die Anzahl der Prozessoren und die Version von Windows Server, die für jeden Host erforderlich sind. Die Anzahl der auf einem Host auszuführenden virtuellen Computer durch die Hardwarekomponenten, die in diesem Abschnitt beschrieben werden, bestimmt.

Anmerkung: Um sicherzustellen, dass die Lösung vollständig unterstützt wird, müssen alle Hardwarekomponenten, die Sie erwerben, das Logo „Certified for Windows Server“ für die Version von Windows Server aufweisen, die Sie ausführen.

Das Logo „Certified for Windows Server“ belegt, dass ein Serversystem die höchsten technischen Anforderungen von Microsoft für Sicherheit, Zuverlässigkeit und Verwaltbarkeit erfüllt. Mit anderen zertifizierten Geräten und Treibern kann es die Rollen, Features und Schnittstellen für Cloud- und Unternehmensarbeitsauslastungen und für geschäftskritische Anwendungen unterstützen.

Eine Liste der „Certified for Windows Server“-Hardware finden Sie im Windows Server-Katalog.

Aufgabe 1a: Definieren des Prozessors

Hyper-V stellt die logischen Prozessoren zu jedem aktiven virtuellen Computer als einen oder mehrere virtuelle Prozessoren dar. Sie können zusätzliche Laufzeiteffizienz mit Prozessoren erzielen, die Second Level Address Translation (SLAT)-Technologien, wie z. B. Extended Page Tables (EPTs) oder Nested Page Tables (NPTs), unterstützen. Hyper-V in Windows Server 2012 R2 unterstützt bis zu 320 logische Prozessoren.

Überlegungen:

  • Arbeitsauslastungen, die nicht prozessorintensiv sind, sollten für einen virtuellen Prozessor konfiguriert werden. Überwachen Sie die Hostprozessorauslastung mit der Zeit, um sicherzustellen, dass Sie Prozessoren zur Maximierung der Effektivität zugeordnet haben.

  • Arbeitsauslastungen, die CPU-intensiv sind, sollten mindestens zwei virtuelle Prozessoren zugewiesen werden. Sie können maximal 64 virtuelle Prozessoren einem virtuellen Computer zuweisen. Die Anzahl virtueller Prozessoren, die vom virtuellen Computer erkannt werden, ist vom Gastbetriebssystem abhängig. Windows Server 2008 mit Service Pack 2 erkennt z. B. nur vier virtuelle Prozessoren.

Weitere Informationen:

Hyper-V-Übersicht

Leistungsoptimierung für Hyper-V-Server

Aufgabe 1b: Definieren des Arbeitsspeichers

Der physische Server erfordert ausreichend Arbeitsspeicher für den Host und die ausgeführten virtuellen Computer. Der Host erfordert Arbeitsspeicher, um E/A für die virtuellen Computer und Vorgänge, wie z. B. ein Prüfpunkt für einen virtuellen Computer, effizient auszuführen. Hyper-V stellt sicher, dass genügend Arbeitsspeicher für den Host verfügbar ist, und ermöglicht das Zuweisen des verbleibenden Arbeitsspeichers zu den virtuellen Computern. Die Größe virtueller Computer sollte je nach den Anforderungen der erwarteten Last für jeden einzelnen virtuellen Computer angepasst werden.

Der Hypervisor virtualisiert den physischen Gastspeicher, um virtuelle Computer voneinander zu isolieren und einen zusammenhängenden, nullbasierten Speicherbereich für Gastbetriebssysteme bereitzustellen – wie auch auf nicht virtualisierten Systemen. Um sicherzustellen, dass Sie die maximalen Leistung erhalten, verwenden Sie SLAT-basierte Hardware, um die Leistungskosten der Arbeitsspeichervirtualisierung zu minimieren.

Planen Sie die Größe des Arbeitsspeichers des virtuellen Computers wie gewöhnlich für Serveranwendungen auf einem physischen Computer. Die Arbeitsspeichermenge, die dem virtuellen Computer zugewiesen wird, sollte zulassen, dass der virtuelle Computer die erwartete Auslastung zu normalen und zu Spitzenzeiten problemlos verarbeiten kann, da nicht genügend Arbeitsspeicher Antwortzeiten und CPU- oder E/A-Nutzung deutlich erhöhen kann.

Arbeitsspeicher, der für einen virtuellen Computer reserviert wurde, reduziert die Größe des Arbeitsspeichers, der für andere virtuelle Computer verfügbar ist. Wenn nicht genügend Speicherplatz auf dem Host vorhanden ist, wird der virtuelle Computer nicht gestartet.

Dynamischer Arbeitsspeicher ermöglicht Ihnen höhere Konsolidierungszahlen mit verbesserter Zuverlässigkeit für Neustartvorgänge. Dies kann zu einer Kostensenkung führen, insbesondere in Umgebungen mit vielen virtuellen Computern mit geringer oder keiner Auslastung, wie z. B. in einem Pool mit VDI-Umgebungen. Laufzeitänderungen am dynamischen Arbeitsspeicher können Ausfallzeiten reduzieren und bieten höhere Flexibilität, um auf Anforderungsänderungen zu reagieren.

Weitere Informationen zum dynamischen Arbeitsspeicher finden Sie unter Aufgabe 1b: Definieren des Arbeitsspeichers erläutert, wie Arbeitsspeicher für einen virtuellen Computer bestimmt wird.

Weitere Informationen:

Dynamischer Arbeitsspeicher (Übersicht)

Virtueller NUMA (Übersicht)

Aufgabe 1c: Definieren der Windows Server-Betriebssystemversion

Die Funktionen in Windows Server Standard und Windows Server Datacenter sind identisch. Windows Server Datacenter bietet eine unbegrenzte Anzahl von virtuellen Computern. Mit Windows Server Standard sind Sie auf zwei virtuelle Computer beschränkt.

In Windows Server 2012 R2 wurde das AVMA-Feature (Automatic Virtual Machine Activation) hinzugefügt. Mit AVMA können Sie virtuelle Computer auf einem ordnungsgemäß aktivierten Server installieren, ohne Product Keys für jeden virtuellen Computer verwalten zu müssen, sogar in vom Netzwerk getrennten Umgebungen.

AVMA erfordert, dass die Gastbetriebssysteme Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard oder Windows Server 2012 R2 Essentials ausführen. Die folgende Tabelle vergleicht die Editionen.

Edition

Vorteile

Nachteile

Standard

  • Enthält alle Features von Windows Server

  • Für nicht virtualisierte oder leicht virtualisierte Umgebungen

Beschränkt auf zwei virtuelle Computer

Datacenter

  • Enthält alle Features von Windows Server

  • Ermöglicht unbegrenzte virtuelle Computer

  • Für private Cloudumgebungen mit hoher Virtualisierung

Teurer

Hyper-V kann auf einer Server Core-Installationsoption von Windows Server installiert werden. Eine Server Core-Installation reduziert erforderlichen Festplattenspeicher auf dem Datenträger, die potenzielle Angriffsfläche und insbesondere die Wartungsanforderungen. Eine Server Core-Installation wird mithilfe der Befehlszeile, mit Windows PowerShell oder durch Remoteverwaltung verwaltet.

Es ist wichtig, die Lizenzbedingungen der Software zu überprüfen, die Sie verwenden möchten.

Microsoft Hyper-V Server

Microsoft Hyper-V Server bietet eine einfache und zuverlässige Virtualisierungslösung, mit der Unternehmen die Serverauslastung verbessern und Kosten reduzieren können. Dabei handelt es sich um ein eigenständiges Produkt, das nur den Windows-Hypervisor, ein Windows Server-Treibermodell, und Virtualisierungskomponenten enthält.

Hyper-V Server kann in vorhandene IT-Umgebungen von Kunden integriert werden und die vorhandenen Bereitstellungen, Verwaltungsprozesse und Supporttools nutzen. Es unterstützt die gleiche Hardwarekompatibilitätsliste wie die entsprechenden Editionen von Windows Server, und es ist vollständig in Microsoft System Center und Windows-Technologien wie Windows Update, Active Directory und Failoverclusterunterstützung integriert.

Hyper-V Server ist ein kostenloser Download. Die Installation ist bereits aktiviert. Allerdings erfordert jedes Betriebssystem, das auf einem gehosteten virtuellen Computer ausgeführt wird, eine gültige Lizenz.

Weitere Informationen:

Automatische Aktivierung virtueller Computer

Microsoft Hyper-V Server

Remoteverwaltung von Hyper-V Server

Aufgabe 2: Definieren der Netzwerkkonfiguration

Im Schritt 2, Aufgabe 2 oben wurden die Entwurfsüberlegungen für virtuelle Computernetzwerke erläutert. Jetzt erläutert wir die Netzwerkeüberlegungen für den Host. Es gibt mehrere Typen von Netzwerkdatenverkehr, die Sie berücksichtigen und planen müssen, wenn Sie Hyper-V bereitstellen. Entwerfen Sie Ihre Netzwerkkonfiguration mit den folgenden Zielen:

  • Sicherstellen von Netzwerk-QoS

  • Bereitstellen von Netzwerkredundanz

  • Isolieren des Datenverkehr in definierten Netzwerken

Aufgabe 2a: Definieren der Typen des Netzwerkdatenverkehrs

Wenn Sie einen Hyper-V-Cluster bereitstellen, müssen Sie verschiedene Typen des Netzwerkdatenverkehrs einplanen. In der folgenden Tabelle werden die Datenverkehrstypen zusammengefasst.

Datenverkehrstyp

Beschreibung

Verwaltung

  • Stellt Konnektivität zwischen dem Server mit Hyper-V und der grundlegenden Infrastrukturfunktionalität bereit

  • Wird verwendet, um das Hyper-V-Hostbetriebssystem und virtuelle Computer zu verwalten

Cluster und CSVs

  • Wird für die knotenübergreifende Clusterkommunikation verwendet, z. B. für den Clustertakt und die Umleitung von freigegebenen Clustervolumes (CSV)

  • Nur, wenn Hyper-V mit Failoverclusterunterstützung bereitgestellt wurde

Livemigration

Wird für die Livemigration eines virtuellen Computers und für die Shared-Nothing-Livemigration verwendet

Speicher

Wird für SMB-Datenverkehr oder für iSCSI-Datenverkehr verwendet

Replikat

Wird für den virtuellen Computer-Replikationsdatenverkehr über die Hyper-V-Replikatfunktion erwendet

Virtueller Computerdatenverkehr (Mandant)

  • Wird für die Konnektivität der virtuellen Computer verwendet

  • Erfordert in der Regel eine externe Netzwerkverbindung zum Verarbeiten von Clientanforderungen

Anmerkung: Eine Liste der Datenverkehrstypen für virtuelle Computer finden Sie unter Schritt 2: Planen der Konfiguration des virtuellen Computers.

Sicherung

Wird zum Sichern der virtuellen Festplattendateien verwendet

Aufgabe 2b: Definieren von Leistungsoptionen für Netzwerkdatenverkehr

Jeder Metzwerkdatenverkehrstyp hat Anforderungen an die maximale und minimale Bandbreite sowie an die minimale Latenz. Es folgen die Strategien, die für andere Netzwerkleistungsanforderungen verwendet werden können.

Richtlinienbasierte QoS

Wenn Sie einen Hyper-V-Cluster bereitstellen, benötigen Sie mindestens sechs Datenverkehrsmuster oder Netzwerke. Jedes Netzwerk erfordert Netzwerkredundanz. Zu Beginn benötigen Sie etwa 12 Netzwerkkarten auf dem Host. Es ist möglich, mehrere Vierfachnetzwerkkarten zu installieren, aber irgendwann haben Sie nicht mehr genügend Steckplätze in Ihrem Host.

Netzwerkgeräte werden schneller. Noch vor kurzem waren 1-GB-Netzwerkkarten optimal. 10-GB-Netzwerkkarten in Servern werden immer mehr zum Standard, und die Preise zur Unterstützung von 10-GB-Infrastrukturen werden immer günstiger.

Das Installieren von zwei 10-GB-Netzwerkkarten stellt hat mehr Bandbreite als zwei 1-GB-Vierfachkarten bereit, erfordert weniger Switchports und vereinfacht die Verkabelungsanforderungen. Wenn Sie mehr Netzwerkdatenverkehrstypen auf den kombinierten 10-GB-Netzwerkkarten konvergieren, ermöglicht Ihnen richtlinienbasierte QoS das Verwalten des Netzwerkdatenverkehrs, um den Anforderungen der Virtualisierungsinfrastruktur ordnungsgemäß zu entsprechen.

Richtlinienbasierte QoS ermöglicht Ihnen die Angabe der Netzwerkbandbreitensteuerung basierend auf Anwendungstyp, Benutzer und Computer. QoS-Richtlinien ermöglichen Ihnen das Erfüllen der Dienstanforderungen einer Arbeitsauslastung oder einer Anwendung durch das Messen der Netzwerkbandbreite, Erkennen von veränderten Netzwerkbedingungen (wie z. B. die Überlastung oder Verfügbarkeit der Bandbreite) und das Priorisieren (oder Einschränken) des Netzwerkdatenverkehrs.

Neben der Möglichkeit, die maximale Bandbreite zu erzwingen, stellen QoS-Richtlinien in Windows Server 2012 R2 ein neues Bandbreitenverwaltungsfeature bereit: Mindestbandbreite. Im Gegensatz zur maximalen Bandbreite, d. h. eine Obergrenze für die Bandbreite, ist die Mindestbandbreite ein Bandbreitenbereich und weist einem bestimmten Datenverkehrstyp eine bestimmte Menge an Bandbreite zu. Sie können gleichzeitig Minimal- und Maximalwerte für Bandbreiteneinschränkungen implementieren.

Vorteile

Nachteile

  • Verwaltet durch Gruppenrichtlinie

  • Leicht auf VLANs anzuwenden, um ordnungsgemäße Bandbreiteneinstellungen bereitzustellen, wenn mehrere VLANs auf der Netzwerkkarte ausgeführt werden oder NIC-Teamvorgänge verwenden

  • Richtlinienbasierte QoS kann auf IPSec-Datenverkehr angewendet werden

  • Stellt keine Bandbreitenverwaltung für Datenverkehr bereit, der einen virtuellen Switch verwendet

  • Hyper-V-Hosts müssen der Domäne angehören.

  • Softwarebasierte QoS-Richtlinien und hardwarebasierte QoS-Richtlinien (DCB) sollten nicht gleichzeitig verwendet werden

Weitere Informationen:

Quality of Server (QoS) (Übersicht)

Richtlinienbasierte Quality of Service

Data Center Bridging

Data Center Bridging (DCB) bietet hardwarebasierte Bandbreitenzuordnung für einen bestimmten Typ des Netzwerkdatenverkehrs und verbessert die Ethernettransportzuverlässigkeit durch die Verwendung der prioritätsbasierten Flusssteuerung. DCB wird empfohlen, wenn Sie FCoE und iSCSI verwenden.

Vorteile

Nachteile

  • Unterstützung für Microsoft iSCSI

  • Unterstützung für FCoE

  • Hardwareinvestitionen sind erforderlich, einschließlich:

    • DCB-fähige Ethernetadapter

    • DCB-fähige Hardwareswitches

  • Komplexe Bereitstellung und Verwaltung

  • Bietet keine Bandbreitenverwaltung für den virtuellen Switchdatenverkehr

  • Softwarebasierte QoS-Richtlinien und DCB-Richtlinien sollten nicht gleichzeitig verwendet werden

Weitere Informationen:

Data Center Bridging (DCB) (Übersicht)

SMB Direct

SMB Direct (SMB über Remote Direct Memory Access oder RDMA) ist ein Speicherprotokoll in Windows Server 2012 R2. Es ermöglicht direkte Datenübertragung von Arbeitsspeicher zu Arbeitsspeicher zwischen Server und Speicher. Es erfordert minimale CPU-Auslastung und verwendet standardmäßige RDMA-fähige Netzwerkkarten. Es bietet extrem schnelle Antworten auf Netzwerkanforderungen, sodass die Remotedatei-Speicherantwortzeiten auf einer Ebene mit direkt angeschlossenem Blockspeicher liegen.

Vorteile

Nachteile

  • Erhöhter Durchsatz: Nutzt den gesamten Durchsatz von Hochgeschwindigkeitsnetzwerken, in denen die Netzwerkkarte die Übertragung großer Datenmengen mit Leitungsübertragungsrate koordiniert

  • Geringe Latenz: Bietet extrem schnelle Antworten auf Netzwerkanforderungen, sodass die Remotedatei-Speicherantwortzeiten auf einer Ebene mit direkt angeschlossenem Blockspeicher liegen.

  • Geringe CPU-Auslastung: Beim Übertragen von Daten über das Netzwerk werden weniger CPU-Zyklen verwendet, sodass mehr CPU-Zyklen für die virtuellen Computer freigegeben werden

  • Livemigration kann für die Verwendung von SMB Direct für schnellere Livemigrationen konfiguriert werden.

  • Standardmäßig auf dem Host aktiviert

  • Der SMB-Client erkennt und verwendet automatisch mehrere Netzwerkverbindungen, wenn eine entsprechende Konfiguration identifiziert wird

  • Konfigurieren der SMB-Bandbreitenverwaltung zum Festlegen von Grenzwerten für die Livemigration, virtuelle Computer und den Standard-Speicherdatenverkehr

  • SMB Multichannel erfordert keine von RDMA unterstützten Netzwerkkarten

  • RDMA-fähige Netzwerkkarten sind nicht mit NIC-Teamvorgang kompatibel

  • Erfordert die Bereitstellung von mindestens zwei RDMA-Netzwerkkarten auf jedem Host, um hohe Verfügbarkeit bereitzustellen

  • Aktuell beschränkt auf die folgenden Netzwerkkartentypen:

    • iWARP

    • Infiniband

    • RoCE

  • RDMA mit RoCE erfordert DCB für die Flusssteuerung.

Receive Segment Coalescing

Receive Segment Coalescing (RSC) reduziert die CPU-Auslastung für die eingehenden Netzwerkverarbeitung durch Auslagern der Aufgaben von der CPU auf eine RSC-fähige Netzwerkkarte.

Vorteile

Nachteile

  • Verbessert die Skalierbarkeit der Server durch die Reduzierung des Aufwand für die Verarbeitung einer großen Menge an eingehendem Netzwerkdatenverkehr

  • Minimiert die CPU-Zyklen, die für Netzwerkspeicher und Livemigrationen aufgewendet werden

  • Erfordert eine RSC-fähige Netzwerkkarte

  • Bietet keine erhebliche Verbesserung für sendeintensive Arbeitsauslastungen

  • Nicht kompatibel mit IPsec-verschlüsseltem Datenverkehr

  • Gilt für den Hostdatenverkehr. Zum Anwenden von RSC auf den Datenverkehr virtueller Computer muss auf dem virtuellen Computer Windows Server 2012 R2 ausgeführt und mit einer SR-IOV-Netzwerkkarte konfiguriert werden.

  • Auf Servern, die auf Windows Server 2012 R2 aktualisiert wurden, standardmäßig nicht aktiviert.

Receive Side Scaling

Receive-Side Scaling (RSS) ermöglicht Netzwerkkarten, die Netzwerkverarbeitungslast im Kernelmodus über mehrere Prozessorkerne in mehreren Corecomputern zu verteilen. Die Verteilung dieser Verarbeitung ermöglicht die Unterstützung höherer Datenverkehrslasten im Netzwerk als mit nur einem einzigen Kern möglich wäre. RSS erreicht dies durch das Verteilen der Netzwerkverarbeitungslast auf mehrere Prozessoren und den aktiven Lastenausgleich für Datenverkehr, der durch das TCP-Protokoll (Transmission Control) beendet wird.

Vorteile

Nachteile

  • Verteilt Überwachungsunterbrechungen auf mehrere Prozessoren, damit ein einzelner Prozessor nicht alle E/A-Unterbrechungen verarbeiten muss, was in früheren Versionen von Windows Server üblich war.

  • Funktioniert mit NIC-Teamvorgang

  • Funktioniert mit UDP-Datenverkehr (User Datagram Protocol)

  • Erfordert eine RSS-fähige Netzwerkkarte

  • Deaktiviert, wenn die virtuelle Netzwerkkarte an einen virtuellen Switch gebunden ist. VMQ wird anstelle von RSS für Netzwerkkarten verwendet, die an einen virtuellen Switch gebunden sind.

SR-IOV

Hyper-V unterstützt SR-IOV-fähige Netzwerkgeräte und ermöglicht die direkte Zuweisung einer virtuellen SR-IOV-Funktion einer physischen Netzwerkkarte zu einem virtuellen Computer. Dies erhöht den Netzwerkdurchsatz, verringert die Netzwerklatenz und verringert die Host-CPU-Auslastung, die für die Verarbeitung des Netzwerkdatenverkehrs erforderlich ist.

Weitere Informationen zu SR-IOV finden Sie unter Aufgabe 2b: Definieren von Leistungsoptionen für Netzwerkdatenverkehr weiter oben.

Aufgabe  2c: Definieren der Strategie für Netzwerkdatenverkehr mit hoher Verfügbarkeit Bandbreitenaggregation

NIC-Teamvorgang, auch als Lastenausgleich und Failover (Load Balancing and Failover, LBFO) bezeichnet, ermöglicht das Platzieren mehrerer Netzwerkkarten in einem Team für die Zwecke der Bandbreitenaggregation und des Datenverkehrsfailover. Dadurch wird die Konnektivität bei einem Ausfall einer Netzwerkkomponente beibehalten.

Dieses Feature wurde von Netzwerkkartenherstellern angeboten. Seit Windows Server 2012 ist NIC-Teamvorgang als Feature im Windows Server-Betriebssystem enthalten.

NIC-Teamvorgang ist kompatibel mit allen Netzwerkfunktionen in Windows Server 2012 R2 – mit drei Ausnahmen:

  • SR-IOV

  • RDMA

  • 802.1X-Authentifizierung

Hinsichtlich der Skalierbarkeit in Windows Server 2012 R2 können mindestens eine und maximal 32 Netzwerkkarten einem einzelnen Team hinzugefügt werden. Auf einem Host kann eine unbegrenzte Anzahl von Teams erstellt werden.

Weitere Informationen:

NIC-Teamvorgang (Übersicht)

Microsoft Virtual Academy: NIC-Teamvorgang in Windows Server 2012

NIC-Teamvorgang (NetLBFO)-Cmdlets in Windows PowerShell

Windows Server 2012 R2-NIC-Teamvorgang (LBFO) – Bereitstellung und Verwaltung

Konvergiertes Rechenzentrum mit Dateiserverspeicher

Aufgabe  2d: Definieren der Strategie für Netzwerkdatenverkehrs-Isolierung und -Sicherheit

Jeder Netzwerkdatenverkehrstyp kann unterschiedliche Sicherheitsanforderungen für Funktionen, wie z. B. Isolierung und Verschlüsselung, haben. Die folgende Tabelle listet Strategien auf, die für verschiedene Sicherheitsanforderungen verwendet werden können.

Strategie

Vorteile

Nachteile

Verschlüsselung (IPsec)

Datenverkehr wird bei der Übertragung geschützt

  • Auswirkungen auf die Leistung zum Verschlüsseln und Entschlüsseln des Datenverkehrs

  • Komplexe Konfiguration, Verwaltung und Problembehandlung

  • Falsche Änderungen an der Konfiguration von IPsec können Netzwerkunterbrechungen oder eine falsche Verschlüsselung des Datenverkehrs verursachen.

Separate physische Netzwerke

Netzwerk ist physisch getrennt

  • Erfordert die Installation zusätzlicher Netzwerkkarten auf dem Host

  • Wenn das Netzwerk eine hohe Verfügbarkeit erfordert, sind mindestens zwei Netzwerkkarten für jedes Netzwerk erforderlich.

Virtuelles lokales Netzwerk (Virtual Local Area Network, VLAN)

  • Isoliert Datenverkehr mithilfe einer zugewiesenen VLAN-ID

  • Unterstützung des VLAN-Trunkingprotokolls

  • Unterstützung privater VLANs

  • Wird bereits von vielen Unternehmenskunden verwendet

  • Beschränkt auf 4094 VLANs, und die meisten Switches unterstützen nur 1000 VLANs

  • Erfordert zusätzliche Konfiguration und Verwaltung von Netzwerkgeräten

  • VLANs können nicht mehrere Ethernetsubnetze umfassen, was die Anzahl der Knoten in einem einzelnen VLAN und die Platzierung virtueller Computer basierend auf dem physischen Standort einschränkt.

Aufgabe 2e: Definieren von virtuellen Netzwerkkarten

Wenn Sie die Datenverkehrstypen verstehen, die von den Virtualisierungsserverhosts benötigt werden, und die Leistungs-, Verfügbarkeit- und Sicherheitsstrategien für den Datenverkehr, können Sie bestimmen, wie viele physische Netzwerkkarten für jeden Host und Netzwerkdatenverkehrstyp, der über die einzelnen Karten übertragen wird, erforderlich sind.

Aufgabe 2f: Definieren virtueller Switches

Um einen virtuellen Computer mit einem Netzwerk zu verbinden, müssen Sie die Netzwerkkarte mit einem virtuellen Hyper-V-Switch verbinden.

Es gibt drei Arten von virtuellen Switches, die in Hyper-v erstellt werden können:

  • Externer virtueller Switch

    Verwenden Sie einen externen virtuellen Switch, wenn Sie virtuellen Computer Zugriff auf ein physisches Netzwerk für die Kommunikation mit externen Servern und Clients bereitstellen möchten. Diese Typ des virtuellen Switches ermöglicht auch, dass virtuelle Computer auf dem gleichen Host miteinander kommunizieren. Dieser Netzwerktyp kann auch für die Verwendung durch das Hostbetriebssystem verfügbar sein, je nachdem, wie Sie das Netzwerk konfigurieren.

    Wichtig: Eine physische Netzwerkkarte kann jeweils nur an einen virtuellen Switch gebunden sein.

  • Interner virtueller Switch

    Verwenden Sie einen internen virtuellen Switch, wenn Sie die Kommunikation zwischen virtuellen Computern auf demselben Host und zwischen virtuellen Computern und dem Hostbetriebssystem zulassen möchten. Dieser Typ des virtuellen Switches wird häufig verwendet, um eine Testumgebung zu erstellen, in der Sie vom Hostbetriebssystem aus eine Verbindung zu den virtuellen Computern herstellen müssen. Ein interner virtueller Switch ist nicht an eine physische Netzwerkkarte gebunden. Daher ist ein internes virtuelles Netzwerk vom externen Netzwerkdatenverkehr isoliert.

  • Privater virtueller Switch

    Verwenden Sie einen privaten virtuellen Switch, wenn Sie die Kommunikation nur zwischen virtuellen Computern auf dem gleichen Host zulassen möchten. Ein privater virtueller Switch ist nicht an eine physische Netzwerkkarte gebunden. Ein privater virtueller Switch ist vom gesamten externen Netzwerkdatenverkehr auf dem Virtualisierungsserver und vom Netzwerkdatenverkehr zwischen dem Hostbetriebssystem und dem externen Netzwerk isoliert. Dieser Netzwerktyp ist nützlich, wenn Sie eine isolierten Netzwerkumgebung erstellen müssen, wie z. B. eine isolierte Testdomäne.

    Anmerkung: Private und interne virtuelle Switches profitieren nicht von Features für die Hardwarebeschleunigung, die für einen virtuellen Computer verfügbar sind, der mit einem externen virtuellen Switch verbunden ist

Entwurfsentscheidung – Die Entscheidungen, die Sie für alle Aufgaben dieses Schritts treffen, können in das Arbeitsblatt für Virtualisierungshosts eingegeben werden.

Tipp: Der Name der virtuellen Switches auf unterschiedlichen Hosts, die mit demselben Netzwerk verbunden sind, sollten den gleichen Namen haben. Auf diese Weise vermeiden Sie Verwirrung darüber, mit welchem virtuellen Switch ein virtueller Computer verbunden sein soll. Außerdem wird das Verschieben von virtuellen Computern von einem Host zum anderen vereinfacht. Das Windows PowerShell-Cmdlet Move-VM schlägt fehl, wenn der gleichen Namen für den virtuellen Switch nicht auf dem Zielhost gefunden wird.

Aufgabe 3: Definieren der Speicherkonfiguration

Zusätzlich zu dem für das Hostbetriebssystem erforderlichen Speicher muss jeder Host Zugriff auf den Speicher haben, in dem die Konfigurationsdateien für virtuelle Computer und virtuelle Festplatten gespeichert sind. Diese Aufgabe konzentriert sich auf den virtuellen Computerspeicher.

Aufgabe 3a: Definieren von Datentypen

Es folgen die Beispieldatentypen, die Sie für Ihre Speicheranforderungen berücksichtigen müssen.

Datentyp

Speicherort für Datentyp

Hostbetriebssystem-Dateien

In der Regel auf einer lokalen Festplatte

Hostauslagerungsdatei und Absturzabbilder in Windows

In der Regel auf einer lokalen Festplatte

Failoverclustering – gemeinsam genutzter Zustand

Freigegebener Speicher oder freigegebenes Clustervolume

Virtuelle Festplattendateien und Konfigurationsdatei des virtuellen Computers

In der Regel im freigegebenen Netzwerkspeicher oder auf dem freigegebenen Clustervolume

Der Rest dieses Schritts konzentriert sich auf den Speicher, der für die virtuellen Computer erforderlich ist.

Aufgabe 3b: Speicheroptionen

Die folgenden Optionen stehen zum Speichern der Konfigurationsdateien für virtuelle Computer und virtuelle Festplatten zur Verfügung.

Option 1: Direkt angeschlossener Speicher

Direkt angeschlossener Speicher bezieht sich auf ein Computerspeichersystem, das direkt an den Server anstatt an das Netzwerk angeschlossen ist. Direkt angeschlossener Speicher ist nicht nur auf internen Speicher beschränkt. Er kann auch ein externes Festplattengehäuse verwenden, das Festplattenlaufwerke enthält, einschließlich JBOD-Gehäusen (Just-a-bunch-of-Disks) und solchen Gehäusen, die über SAS oder einem anderen Datenträgercontroller angeschlossen sind.

Vorteile

Nachteile

  • Erfordert kein Speichernetzwerk

  • Schnelle Datenträger-E/A, daher besteht keine Notwendigkeit für Speicheranforderungen über ein Netzwerk

  • Kann interner Speicher oder ein externes Festplattengehäuse sein, einschließlich JBODs

  • Sie können JBOD mit der Speicherplätze-Technologie verwenden, um alle physischen Datenträger in einem Speicherpool zu kombinieren, und dann mindestens ein virtuelles Laufwerk (Speicherplätze genannt) aus dem freien Speicherplatz im Pool erstellen.

  • JBOD-Gehäuse sind in der Regel preisgünstiger und häufig flexibler und einfacher zu verwalten als RAID-Gehäuse, da sie die Betriebssysteme Windows oder Windows Server anstelle von dedizierten RAID-Adaptern verwenden, um den Speicher zu verwalten.

  • Begrenzt hinsichtlich der Anzahl der Server, die an das externe Festplattengehäuse angeschlossen werden können

  • Nur extern freigegebener Speicher, z. B. freigegebener SAS mit Speicherplätzen, bietet Unterstützung für Failoverclustering

Option 2: Network-Attached Storage (NAS)

NAS-Geräte verbinden den Speicher mit einem Netzwerk, in dem über Dateifreigaben auf sie zugegriffen wird. Im Gegensatz zum Direct-Attached Storage sind sie nicht direkt an den Computer angeschlossen.

NAS-Geräte unterstützen Ethernetverbindungen, und in der Regel kann ein Administrator den Speicherplatz auf dem Datenträger verwalten, Datenträgerkontingente festlegen, Sicherheit bereitstellen und Prüfpunkttechnologien verwenden. NAS-Geräte unterstützen mehrere Protokolle. Dazu gehören NAS-Dateisysteme, Common Internet File Systems (CIFS) und Server Message Block (SMB).

Vorteile

Nachteile

  • Einfacher einzurichten als SAN-Speicher, erfordert weniger dedizierte Speicherhardware

  • Plug & Play

  • Vorhandenes Ethernetnetzwerk kann verwendet werden

  • NAS-Gerät muss SMB 3.0 unterstützen – CIFS wird nicht unterstützt.

  • Nicht direkt an den Hostservern angeschlossen, die auf den Speicher zugreifen

  • Langsamer als andere Optionen

  • Benötigen in der Regel für eine optimale Leistung ein dediziertes Netzwerk

  • Begrenzte Verwaltung und Funktionalität

  • Hyper-V unterstützt NAS-Geräte, die SMB 3.0 unterstützen. SMB 2.0 und CIFS werden nicht unterstützt.

  • Möglicherweise wird RDMA unterstützt

Option 3: Storage Area Network (Speicherbereichsnetzwerk)

Ein Speicherbereichsnetzwerk (Storage Area Network, SAN) ist ein dediziertes Netzwerk, mit dem Sie Speicherplatz freigeben können. Ein SAN besteht aus einem Speichergerät, der verbindenden Netzwerkinfrastruktur (Switches, Hostbusadapter und Kabel) und Servern, die mit diesem Netzwerk verbunden sind. SAN-Geräte bieten kontinuierlichen und schnellen Zugriff auf große Datenmengen. Der Kommunikations- und Datenübertragungsmechanismus für eine bestimmte Bereitstellung wird häufig als Speicherfabric bezeichnet.

Ein SAN verwendet ein separates Netzwerk. Der Zugriff durch andere Geräten über das lokale Netzwerk ist normalerweise nicht möglich. Ein SAN kann mithilfe von Storage Management Initiative Specification (SMI-S), Simple Network Management Protocol (SNMP) oder einem proprietären Verwaltungsprotokoll verwaltet werden.

Ein SAN stellt keine Dateiabstraktion bereit, nur Vorgänge auf Blockebene. Die am häufigsten verwendeten SAN-Protokolle sind iSCSI, Fibre Channel und Fibre Channel over Ethernet (FCoE). Ein SMI-S- oder ein proprietäres Verwaltungsprotokoll bietet zusätzliche Funktionen, wie z. B. Datenträgerzoning, Datenträgerzuordnung, LUN-Maskierung und Fehlerverwaltung.

Vorteile

Nachteile

  • SAN verwendet ein separates Netzwerk, es gibt also nur geringe Auswirkungen auf das Datennetzwerk

  • stellt kontinuierlichen und schnellen Zugriff auf große Datenmengen bereit

  • Stellt in der Regel zusätzliche Funktionen wie Datenschutz und Replikation bereit

  • Kann von verschiedenen Teams gemeinsam genutzt werden

  • Unterstützung für virtuelle Fibre Channel für direkten Zugriff auf Speicher-LUNs

  • Unterstützung für Gastclustering

  • Virtuelle Computer, die Zugriff auf Datenmengen größer als 64 TB benötigen, können virtuellen Fibre Channel für den direkten LUN-Zugriff verwenden

  • Teuer

  • Erfordert spezielle Kenntnisse zum Bereitstellen, Verwalten und Warten

  • HBA- oder FCoE-Netzwerkkarten müssen auf jedem Host installiert werden.

  • Das Migrieren eines Hyper-V-Clusters erfordert zusätzliche Planung und begrenzte Ausfallzeiten.

  • Um Bandbreitenverwaltung für FCoE-Datenverkehr bereitzustellen, ist eine Hardware-QoS-Richtlinie erforderlich, die Rechenzentrumsbridging verwendet.

  • FCoE-Datenverkehr ist nicht routingfähig.

Option 4: Server Message Block 3.0-Dateifreigaben

Hyper-V kann Dateien für virtuelle Computer, wie z. B. Konfigurationsdateien, virtuelle Festplattendateien und Prüfpunkte in Dateifreigaben speichern, die das Server Message Block (SMB) 3.0-Protokoll verwenden. Die Dateifreigaben befinden sich in der Regel auf einem Dateiserver mit horizontaler Skalierung, um Redundanz bereitzustellen. Wenn beim Ausführen eines Dateiservers mit horizontaler Skalierung ein Knoten ausfällt, stehen die Dateifreigaben immer noch über die anderen Knoten auf dem Dateiserver mit horizontaler Skalierung zur Verfügung.

Vorteile

Nachteile

  • Option zur Verwendung von vorhandenen Netzwerken und Protokollen

  • SMB Multichannel bietet eine Aggregation von Netzwerkbandbreite und Fehlertoleranz, wenn mehrere Pfade zwischen dem Server mit Hyper-V und der SMB 3.0-Dateifreigabe verfügbar sind.

  • Sie können JBOD mit der Speicherplätze-Technologie verwenden, um alle physischen Datenträger in einem Speicherpool zu kombinieren, und dann mindestens ein virtuelles Laufwerk (Speicherplätze genannt) aus dem freien Speicherplatz im Pool erstellen.

  • SMB Multichannel kann für die Migration virtueller Computer verwendet werden.

  • Kostengünstiger als SAN-Bereitstellungen

  • Flexible Speicherkonfigurationen auf dem Dateiserver unter Windows Server

  • Trennen von Hyper-V-Diensten und Speicherdiensten, sodass Sie jeden Dienst nach Bedarf skalieren können

  • Stellt Flexibilität beim Aktualisieren auf die nächste Version beim Ausführen eines Hyper-V-Clusters bereit. Sie können die Server mit Hyper-V oder dem Dateiserver mit horizontaler Skalierung in beliebiger Reihenfolge ohne Ausfallzeit aktualisieren. Sie benötigen ausreichend Kapazität im Cluster, um einen oder zwei Knoten zu entfernen und die Aktualisierung durchzuführen.

  • Dateiserver mit horizontaler Skalierung bietet Unterstützung für freigegebene VHDX

  • Die SMB-Bandbreitenverwaltung ermöglicht Ihnen das Festlegen von Grenzwerten für die Livemigration, virtuelle Festplatten und den Standard-Speicherdatenverkehr.

  • Unterstützung für SMB-Datenverkehrsverschlüsselung mit minimalen Auswirkungen auf die Leistung

  • Einsparen von Speicherplatz mit Datendeduplizierung für VDI-Bereitstellungen

  • Erfordert keine speziellen Kenntnisse zum Bereitstellen, Verwalten und Warten

  • E/A-Leistung ist nicht so hoch wie bei SAN-Bereitstellungen.

  • Die Datendeduplizierung wird auf ausgeführten virtuellen Computerdateien – mit Ausnahme von VDI-Bereitstellungen - nicht unterstützt.

SMB Direct

SMB Direct fungiert als Teil der SMB-Dateifreigaben. SMB Direct erfordert Netzwerkkarten und Switches, die RDMA unterstützen, um maximale Geschwindigkeit mit geringer Speicherzugriffslatenz bereitzustellen. SMB Direct ermöglicht, dass Remotedateiserver lokalen und direkt angeschlossenen Speicher darstellen. Zusätzlich zu den Vorteilen von SMB hat SMB Direct die folgenden Vor- und Nachteile.

Vorteile

Nachteile

  • Funktioniert bei maximaler Geschwindigkeit mit geringer Latenz und geringer CPU-Nutzung

  • Ermöglicht es einem Server mit horizontaler Skalierung, Speicherleistung und Stabilität ähnlich einem herkömmlichen SAN mithilfe von Microsoft-Speicherlösungen und kostengünstigem freigegebenem, direkt angeschlossenem Speicher bereitzustellen

  • Bietet die schnellste Option für Livemigration und Speichermigration

  • Nicht mit NIC-Teamvorgang unterstützt

  • Zwei oder mehr RDMA-fähige Netzwerkkarten sind für redundante Verbindungen mit dem Speicher erforderlich.

Dateiserver mit horizontaler Skalierung

Abbildung 3:Beispielhafter Server mit horizontaler Skalierung, der konvergierte Netzwerke mit RDMA verwendet

Weitere Informationen:

Bereitstellung kostengünstigen Speichers für Hyper-V-Arbeitsauslastungen mithilfe von Windows Server

Konvergiertes Rechenzentrum mit Dateiserverspeicher

Bereitstellen von Hyper-V über SMB

Erreichen von mehr als eine Million IOPS aus virtuellen Hyper-V-Computern auf einem Dateiservercluster mit horizontaler Skalierung mithilfe von Windows Server 2012 R2

Aufgabe 3c: Definieren physischer Laufwerksarchitekturtypen

Der Typ der physischen Laufwerksarchitektur, den Sie für Ihren Speicher auswählen, wirkt sich auf die Leistung der Speicherlösung aus. Zusätzliche Informationen zu Datenträgertypen finden Sie im Abschnitt 7.1 von Infrastructure-as-a-Service-Produktreihenarchitektur.

Aufgabe 3d: Definieren des Speichernetzwerktyps

Die Speichercontroller- oder Speichernetzwerk-Controllertypen, die Sie verwenden, werden durch die Speicheroption bestimmt, die Sie für die einzelnen Hostgruppen auswählen. Weitere Informationen finden Sie unter Aufgabe 3b: Speicheroptionen

Aufgabe 3e: Bestimmen, welcher Speichertyp für die einzelnen Datentypen zu verwenden ist

Wenn Sie Ihre Datentypen verstehen, können Sie nun bestimmen, welche Speicheroption, welcher Speichercontroller, welcher Speichernetzwerkcontroller und welche physikalische Datenträgerarchitekturen am besten Ihren Anforderungen entsprechen.

Entwurfsentscheidung – Die Entscheidungen, die Sie in dieser Aufgabe treffen, können in das Arbeitsblatt für Virtualisierungshosts eingegeben werden.

Weitere Informationen:

Netzwerkkonfigurationen für Hyper-V über SMB in Windows Server 2012 und Windows Server 2012 R2

Windows Server 2012 Hyper-V-Komponentenarchitekturposter und -Assistentenverweise

Speichertechnologien (Übersicht)

Aufgabe 4: Definieren von Hostskalierungseinheiten für die Servervirtualisierung

Erwerb von einzelnen Servern erfordert Beschaffung, Installation und Konfiguration für jeden Server. Mit Skalierungseinheiten können Sie Serversammlungen erwerben (die in der Regel identische Hardware enthalten). Sie sind vorkonfiguriert, wodurch Sie dem Rechenzentrum durch Hinzufügen von Skalierungseinheiten und nicht durch Hinzufügen von einzelnen Servern Kapazität hinzufügen können.

Die folgende Abbildung zeigt eine Skalierungseinheit, die vorkonfiguriert von einem beliebigen Hardwareanbieter gekauft werden kann. Sie enthält ein Rack, eine unterbrechungsfreie Stromversorgung (USV), zwei redundante Netzwerkswitches für die im Rack enthaltenen Server und zehn Server.

Hostskalierungseinheit

Abbildung 4:Beispiel einer Hostskalierungseinheit für einen Virtualisierungsserver

Die Skalierungseinheit ist vorkonfiguriert und bereits mit dem USV und den Netzwerkswitches verkabelt. Die Einheit muss einfach einem Rechenzentrum hinzugefügt, die Stromversorgung angeschlossen und mit dem Netzwerk sowie dem Speicher verbunden werden. Danach ist sie einsatzbereit. Wenn die einzelnen Komponenten nicht als Skalierungseinheit gekauft wurden, muss der Käufer alle Komponenten in das Rack einbauen und verkabeln.

Entwurfsentscheidung – Wenn Sie Hostskalierungseinheiten für die Servervirtualisierung verwenden möchten, können Sie die Hardware dafür im Arbeitsblatt für Hostskalierungseinheiten definieren.

Tipp: Sie können vorkonfigurierte Skalierungseinheiten von verschiedenen Microsoft-Hardwarepartnerm über das Microsoft Private Cloud Fast Track-Programm erwerben.

Aufgabe 5: Definieren der Hostverfügbarkeitsstrategie für die Servervirtualisierung

Virtualisierungsserverhosts können aus geplanten Gründen (z. B. Wartung) oder ungeplanten Gründen nicht verfügbar sein. Im folgenden werden einige Strategien erläutert, die für beide verwendet werden können.

Geplant

Sie können Livemigration verwenden, um die virtuellen Computer von einem Host auf einen anderen Host zu verschieben. Dies erfordert keine Ausfallzeiten für virtuelle Computer.

Ungeplant

Dieses Szenario hängt von der Arbeitsauslastungs-Charakterisierungstypen ab, die der Host hostet.

  • Verwenden Sie für freigegebene zustandsbehaftete Arbeitsauslastungen innerhalb der virtuellen Computer Failoverclusterunterstützung.

  • Führen Sie für zustandsbehaftete Arbeitsauslastungen einen virtuellen Computer mit hoher Verfügbarkeit auf einem Hyper-V-Cluster aus.

  • Starten Sie für zustandslose Arbeitsauslastungen neue Instanzen manuell oder auf automatisierte Weise.

Wenn Sie Failoverclustering in Windows Server mit Hyper-V verwenden, können Sie die in der folgenden Tabelle aufgeführten Funktionen verwenden. Weitere Informationen zu den einzelnen Funktionen erhalten Sie über den Hyperlink.

Funktion

Überlegungen

Hyper-V-Anwendungsüberwachung

Überwachen Sie einen virtuellen Computer auf Fehler im Netzwerk und Speicher, die nicht durch den Failoverclusterdienst überwacht werden.

Prioritätseinstellungen virtueller Computer

  • Legen Sie die Priorität des virtuellen Computers basierend auf der Arbeitsauslastung fest. Sie können virtuellen Computern mit hoher Verfügbarkeit (auch als virtuelle Clustercomputer bezeichnet) die folgenden Prioritätseinstellungen zuweisen:

    • Hoch

    • Mittel (Standard)

    • Niedrig

    • Kein automatischer Start

  • Clusterrollen mit höherer Priorität werden gestartet und in Knoten vor solchen mit niedrigerer Priorität platziert.

  • Wenn die Priorität „Kein automatischer Start“ zugewiesen wird, wird die Rolle nach einem Ausfall nicht automatisch online geschaltet, sodass Ressourcen verfügbar bleiben, damit andere Rollen gestartet werden können.

Antiaffinität virtueller Computer

Legen Sie die Antiaffinität für virtuelle Computer fest, die nicht auf dem gleichen Knoten in einem Hyper-V-Cluster ausgeführt werden sollen. Dies kann für virtuelle Computer geschehen, die redundante Dienste zur Verfügung stellen oder zum virtuellen Gastcomputercluster gehören.

Anmerkung: Antiaffinitätseinstellungen werden mithilfe von Windows PowerShell konfiguriert.

Automatischer Knotenausgleich

  • Der Cluster gleicht einen Knoten automatisch aus (verschiebt die Clusterrollen, die auf dem Knoten ausgeführt werden, auf einen anderen Knoten), bevor er den Knoten in den Wartungsmodus versetzt oder andere Änderungen auf dem Knoten vornimmt.

  • Rollen werden nach Wartungsvorgängen zurück auf den ursprünglichen Knoten gesetzt.

  • Administratoren können einen Knoten mit einer einzigen Aktion im Failovercluster-Manager oder mithilfe des Windows PowerShell-Cmdlet Suspend-ClusterNode ausgleichen. Der Zielknoten für die verschobenen Clusterrollen kann angegeben werden.

  • Das clusterfähige Aktualisieren verwenden den Knotenausgleich im automatisierten Prozess zum Anwenden von Softwareupdates auf Clusterknoten.

Clusterfähiges Aktualisieren

  • Das clusterfähige Aktualisieren ermöglicht Ihnen das Aktualisieren von Knoten in einem Cluster ohne Auswirkungen auf die virtuellen Computer, die im Cluster ausgeführt werden.

  • Eine ausreichende Anzahl von Clusterknoten muss während des Aktualisierungsprozesses übrig bleiben, um das Laden der ausgeführten virtuellen Computer zu verarbeiten.

Vorzeitige Entfernung virtueller Computer basierend auf Priorität

Ein weiterer Grund zum Festlegen der Priorität des virtuellen Computers ist, dass der Clusterdienst einen virtuellen Computer mit niedrigeren Priorität offline schalten kann, wenn ein virtueller Computer mit hoher Priorität nicht ausreichend Arbeitsspeicher und andere Ressourcen zum Starten hat.

  • Die vorzeitige Entfernung beginnt mit dem virtuellen Computer der niedrigsten Priorität und wird mit virtuellen Computern mit höherer Priorität fortgesetzt.

  • Vorzeitig entfernte virtuelle Computer werden später in der Reihenfolge ihrer Priorität neu gestartet.

Anmerkung: Hyper-V-Cluster können maximal 64 Knoten und 8.000 virtuelle Computer haben.

Schritt 5: Planen der Virtualisierungsfabric-Architekturkonzepte

Dieser Schritt erfordert das Definieren von logischen Konzepten, auf die sich die Fabricarchitektur ausrichtet.

Aufgabe 1: Definieren Wartungsdomänen

Wartungsdomänen sind logische Gruppen von Servern, die gemeinsam gewartet werden. Wartung kann Hardware- oder Softwareaktualisierungen oder Konfigurationsänderungen umfassen. Wartungsdomänen umfassen in der Regel Hostgruppen jedes Typs und an jedem Standort, obwohl dies nicht erforderlich ist. Dadurch soll verhindert werden, dass die Serverwartung Verbraucherarbeitsauslastungen negativ beeinflusst.

Anmerkung: Dieses Konzept gilt für physische Netzwerk- und Speicherkomponenten.

Aufgabe 2: Definieren physischer Fehlerdomänen

Gruppen von Virtualisierungsserverhosts fallen häufig gleichzeitig als Ergebnis einer ausgefallenen gemeinsamen Infrastrukturkomponente aus, z. B. ein Netzwerkswitch oder eine unterbrechungsfreie Stromversorgung (USV). Physische Fehlerdomänen unterstützen die Flexibilität innerhalb des Virtualisierungsfabrics. Es ist wichtig, zu verstehen, wie sich eine Fehlerdomäne auf die einzelnen Hostgruppen auswirkt, die Sie für Ihr Fabric definiert haben.

Anmerkung: Dieses Konzept gilt für physische Netzwerk- und Speicherkomponenten.

Betrachten Sie das Beispiel in der folgenden Abbildung, das Wartungs- und physische Fehlerdomänen mit einer Auflistung aus Hostgruppen in einem Rechenzentrum überlagert.

Fehlerdomäne

Abbildung 5:Beispiel der Definition einer Wartungs- und physischen Fehlerdomäne

In diesem Beispiel wird jedes Rack mit Servern als separate, nummerierte physische Fehlerdomäne definiert. Der Grund dafür ist, dass jedes Rack einen Netzwerkswitch oben und eine USV unten enthält. Alle Server im Rack sind auf diese beiden Komponenten angewiesen, und wenn eine ausfällt, fallen alle Server im Rack aus.

Da alle Server im Rack auch Mitglieder von eindeutigen Hostgruppen sind, würde dieser Entwurf bedeuten, dass kein Ausgleich bei einem Ausfall einer der physischen Fehlerdomänen erfolgt. Um das Problem zu minimieren, können Sie physische Fehlerdomänen von jedem Hostgruppentyp hinzufügen. In kleineren Umgebungen konnten Sie potenziell redundante Switches und Netzteile in jedem Rack hinzufügen oder Failoverclusterunterstützung für Virtualisierungsserverhosts auf physischen Fehlerdomänen verwenden.

In Abbildung 5 definiert jedes farbige Feld mit gestrichelten Linien eine Wartungsdomäne (beschriftet mit MD 1 bis 5). Beachten Sie, wie jeder Server im Lastenausgleichscluster von virtuellen Computern auf einem Servervirtualisierungshost gehostet wird, der in einer separaten Wartungsdomäne und einer separaten physische Fehlerdomäne enthalten ist.

Dadurch kann der Fabricadministrator alle Virtualisierungsserverhosts innerhalb einer Wartungsdomäne ohne deutliche Auswirkungen auf Anwendungen, die über mehrere Server in mehreren Wartungsdomänen verfügen, herunterfahren. Das bedeutet auch, dass die Anwendung, die auf dem Lastenausgleichscluster ausgeführt wird, nur teilweise nicht verfügbar ist, wenn eine physische Fehlerdomäne ausfällt.

Entwurfsentscheidung – Die Entscheidungen, die Sie für die Aufgaben 1 und 2 treffen, können in das Einstellungsarbeitsblatt eingegeben werden.

Aufgabe 3: Definieren der Reservekapazität

Der Ausfall einzelner Server im Fabric ist unvermeidlich. Der Fabricentwurf muss einzelne Serverausfälle verarbeiten, wie er auch Ausfälle von Serverauflistungen in Fehler- und Wartungsdomänen verarbeitet. Die folgende Abbildung ist mit Abbildung 5 identisch, verwendet aber rote Markierungen, um drei ausgefallene Server zu identifizieren.

Ausgefallene Server

Abbildung 6:Ausgefallene Server

In Abbildung 6 sind Servervirtualisierungshosts in den folgenden Hostgruppen, Wartungsdomänen und physischen Fehlerdomänen fehlgeschlagen.

Hostgruppe

Physische Fehlerdomäne

Wartungsdomäne

2

2

3

3

3

2

4

4

2

Die Anwendung auf dem Cluster mit Lastenausgleich ist weiterhin verfügbar, obwohl der Host in der physischen Fehlerdomäne 2 ausgefallen ist. Die Anwendung wird aber mit einem Drittel weniger Kapazität betrieben.

Überlegen Sie, was passieren würde, wenn der Servervirtualisierungshost, der einen der virtuellen Computer in der physischen Fehlerdomäne 3 gehostet hat, ebenfalls ausfallen würde, oder wenn Wartungsdomäne 2 zu Wartungszwecken außer Betrieb genommen würde. In diesem Fall würde die Kapazität für die Anwendung um zwei Drittel verringert werden.

Sie können entscheiden, dass dies für das Virtualisierungsfabric nicht zulässig ist. Um die Auswirkungen ausgefallener Server zu minimieren, können Sie sicherstellen, dass jede Ihrer physischen Fehlerdomänen und Wartungsdomänen ausreichend Reservekapazitäten haben, sodass die Kapazität nie unter die von Ihnen definierte zulässige Stufe fällt.

Weitere Informationen zum Berechnen der Reservekapazität finden Sie unter Reservekapazität in der Cloud Services Foundation-Referenzarchitektur – Prinzipien, Konzepte und Muster.

Schritt 6: Planen der ersten Funktionsmerkmale

Nach Abschluss aller Aufgaben in diesem Dokument können Sie die anfänglichen Kosten für das Hosten virtueller Computer und Speicher im Fabric bestimmen – zusätzlich zu den ursprünglichen Dienstqualitätsstufen, die das Fabric erfüllen kann. Sie können diese Aufgaben allerdings erst abschließen, wenn Sie die Fabricverwaltungstools und die Mitarbeiter implementiert haben, was im Abschnitt „Nächste Schritte“ dieses Dokuments erläutert wird.

Aufgabe 1: Definieren anfänglicher SLA-Metriken für Speicher und virtuelle Computer

Als Fabricadministrator definieren Sie wahrscheinlich eine Vereinbarung zum Servicelevel (SLA), die die Dienstqualitätsmetriken erläutert, denen das Fabric entspricht. Ihre Administratoren für virtuelle Computer müssen das wissen, um die Verwendung des Fabrics zu planen.

Dazu dazu gehört wahrscheinlich mindestens eine Verfügbarkeitsmetrik, aber es können auch andere Metriken enthalten sein. Um eine Vorstellung von den geplanten Kosten für Virtualisierungsfabric-SLA-Metriken zu erhalten, können Sie die von öffentlichen Cloudanbietern, wie z. B. Microsoft Azure, angebotenen überprüfen. Für das Hosten virtueller Computer garantiert diese SLA, dass, wenn ein Kunde mindestens zwei Instanzen eines virtuellen Computers mit derselben Arbeitsauslastung bereitstellt und diese Instanzen in verschiedenen Fehler- und Aktualisierungsdomänen (in diesem Dokument als „Wartungsdomänen“ bezeichnet) bereitstellt, mindestens eine dieser virtuellen Computer 99,95 % der Zeit verfügbar ist.

Eine vollständige Beschreibung des Azure-SLA finden Sie unter Vereinbarungen zum Servicelevel. Optimalerweise ist Ihr Virtualisierungsfabric so gut oder besser als die von öffentlichen Cloudanbietern.

Aufgabe 2: Definieren von Vorabkosten für Hostspeicher und virtuelle Computer

Da Sie das Fabric jetzt entworfen haben, können Sie Folgendes berechnen:

  • Die Hardware-, Speicherplatz-, Strom- und Kühlungskosten des Fabrics

  • Die Hostingkapazität des Fabrics

Mit diesen Informationen und den anderen Kosten, wie z. B. die Kosten für die Fabricverwaltungstools und die Mitarbeiter, können Sie Ihre endgültigen Kosten zum Hosten von virtuellen Computern und virtuellem Speicher ermitteln.

Um eine Vorstellung von den geplanten Kosten für die virtuellen Computer und den Speicher zu erhalten, können Sie die Hostingkosten der öffentlichen Cloudanbieter, wie z. B. Microsoft Azure, überprüfen. Weitere Informationen finden Sie unter Preise für virtuelle Computer.

Obwohl das nicht immer der Fall ist, finden Sie in der Regel heraus, dass Ihre Hostingkosten höher als die der öffentlichen Anbieter sind, da Ihr Fabric wesentlich kleiner als das der großen öffentlichen Anbieter ist, die Mengenrabatte für Hardware, Platz im Rechenzentrum und Leistung gewähren können.

Nächste Schritte

Nach Abschluss aller Aufgaben in diesem Dokument haben Sie einen Fabricentwurf, der den Anforderungen Ihres Unternehmens entspricht. Außerdem haben Sie eine anfängliche Definition der Dienstmerkmale mit den Kosten und Servicelevelmetriken. Sie werden nicht in der Lage sein, Ihre endgültigen Servicelevelmetriken und Kosten zu ermitteln, bis Sie die Kosten für Mitarbeiter und Verwaltungstools sowie -prozesse ermittelt haben, die Sie für Ihr Fabric verwenden.

Microsoft System Center 2012 bietet umfassende Funktionen, die es Ihnen ermöglichen, Ihr Virtualisierungsfabric bereitzustellen, zu überwachen und zu warten. Weitere Informationen zur Verwendung von System Center für die Fabricverwaltung finden Sie in den folgenden Ressourcen:

System Center – Technische Dokumentationsbibliothek

Fabricverwaltungs-Architekturhandbuch