1、怎麼配置伺服器的虛擬化環境
伺服器虛擬化使得在一台伺服器上同時執行多個操作系統、提供服務成為可能,優化了企業內部資源,節省成本。
伺服器虛擬化不只是伺服器與儲存廠商提出具體的數據保護方案,現在,網路安全設備廠商也陸續推出虛擬化的相關產品。我們將告訴你在安全防護上該注意的所有事項。
伺服器虛擬化是IT基礎架構得以資源共享、共享的作法,也是未來機房的重要元素之一,然而,在整個環境移轉的過程中,稍有不慎就會造成危害。今天我們將告訴告訴你虛擬化在安全防護上應注意的事項。
全面檢查虛擬機器的安全性做法
伺服器虛擬化是構成未來新一代企業機房的重要元素之一,由於硬體效能的突飛猛進,使得在一台伺服器上同時執行多個操作系統、提供服務成為可能。然而,在整個環境移轉的過程中,有許多安全上的問題也會隨之產生,稍有不慎就會造成危害,而影響到日常的營運。
許多人認為「虛擬化是實體環境的應用延伸,對於虛擬機器的安全防護只需要採用現有的做法管理即可……」,這個觀點從某些方面來說是正確的,但實際上兩者之間仍有著諸多差異之處,如果未能及時正視這些差異,就有可能因此產生安全問題。
網路架構因虛擬化而產生質變
網路架構是伺服器虛擬化的過程中,變動最大的一環,也是最有可能產生安全問題的關鍵所在。尚未移轉到虛擬化之前,企業可以在前端的防火牆設備上訂立出多個隔離區,針對不同功能的伺服器個別套用合適的存取規則進行管理,假使日後有伺服器不幸遭到攻擊,危害通常也僅局限在單一個DMZ區之內,不容易對於所有運作中的伺服器都造成影響。
虛擬化之後,所有的虛擬機器很可能就集中連接到同一台虛擬交換器(如VMwareESX/ESXi,微軟的Hyper-V),或者由「虛擬──實體」網卡之間的橋接(如VMware Server/Workstation,微軟的Virtual Server/PC),與外部網路進行通訊。在這種架構之下,原本可以透過防火牆採取阻隔的防護就會消失不見,屆時只要一台虛擬機器發生問題,安全威脅就可以透過網路散布到其它的虛擬機器。
要解決上述問題的最簡單做法,就是在每一台虛擬機器上都安裝防毒軟體,以及其它種類的殺毒軟體。不過如此一來,卻又可能衍生出一些管理上的疑慮,例如應用程序與殺毒軟體之間的兼容性問題即同樣可能在虛擬機器的環境下發生。
此外,虛擬機器安裝殺毒軟體後的運作效能,也值得企業加以注意,過去在一台實體主機上安裝防毒軟體,幾十MB的內存使用量不會是太大的問題,但是在虛擬化的環境下,多台虛擬機器累積下來,就可能佔用到相當可觀的硬體資源,因此需要尋求其它做法加以因應解決,才能做好虛擬平台上的安全控管。
2、一般機房內要進行虛擬化配置需要的伺服器需要考慮的參數
內存,硬碟,I-P數,這個不是很重要,虛擬空間一般需要的不多。還有輔助的帶寬,也是考慮在內的。
3、提供虛擬機服務的伺服器配置
5台虛擬機,每台1G內存,虛擬機使用5G內存,建議伺服器內存為8G。
建議:
1、CPU:2個4核CPU,至少要2個雙核的CPU;
2、內存:8G;
3、硬碟:虛擬機所需總空間X2+100G;
4、關於虛擬機伺服器配置的問題
例如每個虛擬機需要1個CPU,2G內存,100G硬碟,100Mbps的網路帶寬,數量為200個虛擬機等。1. 處理器:Hyper-V R2最多能利用到主機的64個Logical Processor,同時一個Logical Processor能支持運行8個虛擬Processor,即如果是一台一個CPU的單核處理器主機,最多運行8個虛擬機。在Hyper-V R2中考慮到性能因素,我們在一台宿主機上最多能運行384個虛擬機(假設每個虛擬機只有一個虛擬Processor)。例如,如果我們要在一台宿主機上運行200個Win 7,宿主機最少得擁有25核(25*8=200),折算成2的冪,就是32核。這當然是建立在每個Win 7隻分配一個虛擬CPU的前提上。如果每個Win 7需要2 CPU,那200*2=400,就超過384的上限了,就不能全部在一台宿主機上運行了。比如需要運行的虛擬機有16個,每個虛擬機分配2個虛擬CPU,那麼總共需要的虛擬CPU數量為16*2=32個,最少需要32/8=4個邏輯處理器,如果採用的是雙核CPU,那麼最少需要2顆雙核CPU。2. 處理器:緩存越大越好,尤其在虛擬處理器和物理處理器間的比值很高的時候。3. 內存:Host RAM = (VMRamRequirementMB x #ofVMs) + (#of VMs x 32MBVMOverhead ) + (512MBHost)。按我舉的例子來講,宿主機內存=2G*200+200*32MB+512MB=406.75 GB,當然我們可以做一些冗餘,取512GB(企業版和數據中心版能支持到2TB的內存)4. 網路:如果網路數據傳輸量很大,可以安裝多塊網卡,在一塊網卡上綁定多個虛擬機。例如每個虛擬機需要100Mbps,那主機有可能需要20塊1000Mbps的網卡,每個網卡綁定10個虛機。5. 存儲:推薦使用固定尺寸的VHD文件作為虛擬機的硬碟文件,推薦後台連接一個SAN作存儲資源,例如總存儲容量需要100G*200。
5、虛擬化伺服器搭建如何設置
一般都是通過登錄到vCenterServer後,創建虛擬機,然後安裝OS再安裝應用軟體;也可以通過vsphere client直接登錄到esxi伺服器上,不過這樣只能管理該主機上的虛擬機,其他的無法管理到。
我一般是在vCenterServer中創建虛擬機,安裝OS後配置網路啟用遠程桌面,然後用Windows遠程桌面方式去安裝軟體,這樣比較方面快捷,用Client和VC控制台體驗不是太好。希望能幫到你。
6、35人的公司建立虛擬化辦公。需要什麼配置的伺服器?
一.什麼是虛擬化?
簡單來講,虛擬化就是為一些組件創建虛擬(而不是物理)版本的過程。虛擬化可以應用到計算機、操作系統、存儲設備、應用或網路。但是,伺服器虛擬化才是虛擬化的核心。 現如今的 x86 伺服器的設計存在局限性,每次只能運行一個操作系統和應用,這為 IT 部門帶來了挑戰。因此,即使是小型數據中心也必須部署大量伺服器,而每台伺服器的容量利用率只有 5% 到 15%,無論以哪種標准來衡量,都十分的低效。
虛擬化使用軟體來模擬硬體並創建虛擬計算機系統。這樣一來,企業便可以在單台伺服器上運行多個虛擬系統,也就是運行多個操作系統和應用,而這可以實現規模經濟以及提高效益。
二.為什麼要虛擬化?
虛擬化技術能為我們解決很多以前解決不了的技術:
1、伺服器整合技術:這個技術在沒有虛擬化技術之前是很難完成的。因為什麼東西都是實際存在的,想把兩個工作相對較少的伺服器整合到一起是很困難的。然而當有了虛擬化技術以後使這種伺服器整合技術變得非常容易。而這個技術需要藉助我下面介紹的2、3條技術。
2、負載均衡技術:
負載均衡技術是只在每台伺服器上安裝一個負載均衡器,然後設置很多的調度演算法及臨界值。來判斷此時此刻伺服器的壓力是輕還是重。然後根據輕重來完成伺服器的合並,而合並又依據了第三條技術。
3、動態遷移技術:這個技術是前兩個技術的根基,但是卻不只僅僅限於前兩個技術。它的目的是可以在伺服器開啟的狀態下,把其上面的虛擬機遷移到其他的伺服器上面。工作原理大體是先將目標伺服器上模擬出此伺服器的硬體狀態,然後遷移數據,最後釋放此伺服器的信息。
4、克隆技術:這個技術說起來和上面那個技術很像,但是卻不一樣。克隆技術是把一台伺服器的環境配置好了後可以通過克隆技術使其他的機子都達到和這台機子一樣的效果,假如要配置100台甚至1000台伺服器的話這種克隆技術是非常可觀的。它和動態遷移的區別是在伺服器不停機的狀態下,動態遷移要求遷移的彼此必須是共享內存的,但是克隆並沒有這個限制。
5、災難恢復技術:災難恢復是所有大型公司必須考慮的問題,因為當一些意外發生時,比如:突然斷電,硬體損壞,洪水,地震,等一系列情況是,如何把災難所造成的數據損失降到最低甚至是不損失。這要依靠第六條技術。
6、虛擬快照技術:虛擬快照技術是將虛擬機此時的狀態像照片一樣保存下來,當然我說的很容易,其實現原理需要非常復雜,包括cpu運行狀態,內存中的數據等等。這樣保存下這些虛擬技術當發生災難或者某些失誤導致虛擬機出問題時,可以很快恢復。
7、改善系統可用性。這里的可用性只得是零 down機,在這種情況下我們才可以使得效率最大化。而零down機的前提是每台伺服器必須要有一個鏡像,在主虛擬機和次虛擬機之間有一條心跳線來維持兩者之間的關系,當心跳線停止時,次虛擬機立馬啟動,代替主虛擬機。
8、安全性:我們直到虛擬化在硬體層上都有一層VMM來時時刻刻偵測每台虛擬機的動向,包括捕獲異常,解決門事件,完成調度等等。所以當一些危險因素來臨時由於VMM的存在使得我們可以非常快的偵測到這個問題並解決它。這能比以前的硬體層上面直接是操作系統快速很多。
7、虛擬化伺服器架構要怎麼配置啊
伺服器虛擬化使得在一台伺服器上同時執行多個操作系統、提供服務成為可能,優化了企業內部資源,節省成本。
伺服器虛擬化不只是伺服器與儲存廠商提出具體的數據保護方案,現在,網路安全設備廠商也陸續推出虛擬化的相關產品。我們將告訴你在安全防護上該注意的所有事項。
伺服器虛擬化是IT基礎架構得以資源共享、共享的作法,也是未來機房的重要元素之一,然而,在整個環境移轉的過程中,稍有不慎就會造成危害。今天我們將告訴告訴你虛擬化在安全防護上應注意的事項。
全面檢查虛擬機器的安全性做法
伺服器虛擬化是構成未來新一代企業機房的重要元素之一,由於硬體效能的突飛猛進,使得在一台伺服器上同時執行多個操作系統、提供服務成為可能。然而,在整個環境移轉的過程中,有許多安全上的問題也會隨之產生,稍有不慎就會造成危害,而影響到日常的營運。
許多人認為「虛擬化是實體環境的應用延伸,對於虛擬機器的安全防護只需要採用現有的做法管理即可……」,這個觀點從某些方面來說是正確的,但實際上兩者之間仍有著諸多差異之處,如果未能及時正視這些差異,就有可能因此產生安全問題。
網路架構因虛擬化而產生質變
網路架構是伺服器虛擬化的過程中,變動最大的一環,也是最有可能產生安全問題的關鍵所在。尚未移轉到虛擬化之前,企業可以在前端的防火牆設備上訂立出多個隔離區,針對不同功能的伺服器個別套用合適的存取規則進行管理,假使日後有伺服器不幸遭到攻擊,危害通常也僅局限在單一個DMZ區之內,不容易對於所有運作中的伺服器都造成影響。
虛擬化之後,所有的虛擬機器很可能就集中連接到同一台虛擬交換器(如VMwareESX/ESXi,微軟的Hyper-V),或者由「虛擬──實體」網卡之間的橋接(如VMware Server/Workstation,微軟的Virtual Server/PC),與外部網路進行通訊。在這種架構之下,原本可以透過防火牆採取阻隔的防護就會消失不見,屆時只要一台虛擬機器發生問題,安全威脅就可以透過網路散布到其它的虛擬機器。
要解決上述問題的最簡單做法,就是在每一台虛擬機器上都安裝防毒軟體,以及其它種類的殺毒軟體。不過如此一來,卻又可能衍生出一些管理上的疑慮,例如應用程序與殺毒軟體之間的兼容性問題即同樣可能在虛擬機器的環境下發生。
此外,虛擬機器安裝殺毒軟體後的運作效能,也值得企業加以注意,過去在一台實體主機上安裝防毒軟體,幾十MB的內存使用量不會是太大的問題,但是在虛擬化的環境下,多台虛擬機器累積下來,就可能佔用到相當可觀的硬體資源,因此需要尋求其它做法加以因應解決,才能做好虛擬平台上的安全控管。
8、想整個VMware的虛擬化平台,求推薦個伺服器配置。
16G 內存至少 73G*3 硬碟 5號卷 建議 IBM 或者 HP
9、自己配的VM虛擬化伺服器配置求給建議啊
同感,顯卡有點多餘
你這機器性能很強悍了
游戲機箱你最好提前看看大小,x79主板e-atx板型是305*330
雙路應該更大,建議還是走伺服器全塔機箱吧,這么多錢都花了,不差那兩三百了