Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
1 Einführung
2 Virtuelle Maschinen im Unternehmen
3 Virtualisierungssoftware – eine Marktübersicht
4 Auswahl der möglichen virtuellen Maschine
5 Auswahl der richtigen Virtualisierungssoftware
6 Auswahl der richtigen physikalischen Infrastruktur
7 Installation und Update des Wirt-Systems
8 Verwaltung der Virtualisierungssoftware
9 Virtuelle Netzwerke
10 Virtuelle Festplatten
11 Erstellung einer virtuellen Maschine
12 Verwaltung der virtuellen Maschinen
13 VMware VirtualCenter
14 Skriptierung und Programmierung unter VMware und MS Virtual Server
15 Backup, Restore und Disaster Recovery
16 Templates (VM-Vorlagen)
17 Zusatzsoftware
18 Nützliche Adressen im Web
A Clustereinrichtung und Beispielumgebungen
B Kommandozeile und wichtige Dateien
C Häufige Fragen
Stichwort

Download:
- ZIP, ca. 17,5 MB
Buch bestellen
Ihre Meinung?

Spacer
<< zurück
VMware und Microsoft Virtual Server von Dennis Zimmer
Virtuelle Server im professionellen Einsatz
Buch: VMware und Microsoft Virtual Server

VMware und Microsoft Virtual Server
geb., mit CD
612 S., 49,90 Euro
Galileo Computing
ISBN 978-3-89842-701-2
Pfeil A Clustereinrichtung und Beispielumgebungen
Pfeil A.1 Manuelles Klonen/Migrieren unter VMware
Pfeil A.1.1 Klonen innerhalb einer Version (Beispiel VMware GSX)
Pfeil A.1.2 Klonen zwischen verschiedenen Versionen (GSX → ESX)
Pfeil A.1.3 Migration physikalische MaschineMigration physikalische Maschine → VM
Pfeil A.2 Microsoft Cluster Service
Pfeil A.2.1 Cluster zwischen VMs (VMware)
Pfeil A.2.2 Cluster zwischen physikalischer/virtueller Maschine (VMware ESX)
Pfeil A.2.3 Cluster zwischen VMs (MS Virtual Server) – Cluster-in-a-Box
Pfeil A.3 Beispielumgebungen
Pfeil A.3.1 Windows 2003-Domänenstruktur
Pfeil A.3.2 Firewall-Umgebung mit DMZ und Webserver


Galileo Computing - Zum Seitenanfang

A.3 Beispielumgebungen Zur nächsten ÜberschriftZur vorigen Überschrift


Galileo Computing - Zum Seitenanfang

A.3.1 Windows 2003-Domänenstruktur Zur nächsten ÜberschriftZur vorigen Überschrift

Abbildung A.22 Virtuelle und physikalische Netzwerkstruktur einer beispielhaften Windows 2003-Domäne

Eine Struktur wie in Abbildung A.22 ist typisch für die Virtualisierung. Es existieren zwei Wirt-Systeme, deren virtuelle Maschinen sich gegenseitig vertreten können. In diesem Fall sind das die Windows 2003 Domänen-Controller. Domänen-Controller sind meist sehr genügsame Kandidaten für eine Virtualisierung, da die Hauptlast morgens und abends während der An- und Abmeldezeiten der Benutzer anfällt.

Ich gehe auch hier beispielhaft für die beiden anderen Produkte von VMware ESX aus. Um eine solche Infrastruktur nachzubauen, müssen nur wenige Einstellungen vorgenommen werden, nämlich die Anlage eines virtuellen Switches (der auf die physikalische Netzwerkkarte des Produktivnetzwerkes zeigt) und die Konfiguration der virtuellen Maschinen auf diesen.

Zur Anlage des virtuellen Switches muss innerhalb der MUI über Options Network Connections zur Netzwerkkonfiguration des VMware ESX Servers gewechselt werden. Hier wird ein neuer virtueller Switch namens Produktion angelegt, dessen Zuordnung dem physikalischen Adapter des Wirt-Systems (im Produktivnetzwerk des Unternehmens) entspricht. Diese Netzwerkkonfiguration muss auf beiden ESX Servern angelegt werden. Es empfiehlt sich, beide Male den gleichen Namen zu vergeben, erstens der besseren Übersicht halber, und zweitens, um VMotion verwenden zu können (funktioniert bekanntlich nur bei gleichen Netzwerknamen).

Abbildung A.23 Anlage des virtuellen Switches unter der ESX MUI

Die Konfiguration der virtuellen Maschinen sieht dementsprechend so aus, dass jede beteiligte VM eine virtuelle Netzwerkkarte im Produktionsnetzwerk hat. Alle in dieser Umgebung vorhandenen VMs werden von der Konfiguration gleich eingerichtet (Abbildung A.24). Einzige Abweichung kann die virtuelle Festplatte sein, weil zu einem Fileserver neben der Systempartition auch eine oder mehrere Datenpartitionen gehören, die den entsprechenden VMs als zusätzliche Geräte hinzugefügt werden müssen.

Abbildung A.24 Konfiguration der virtuellen Maschinen im Produktivnetzwerk


Galileo Computing - Zum Seitenanfang

A.3.2 Firewall-Umgebung mit DMZ und Webserver topZur vorigen Überschrift

Da virtuelle Netzwerke bisweilen ein recht kompliziertes Gebilde sind, gehe ich in diesem zweiten Beispiel auf eine sehr komplexe Umgebung ein. Wie die Netzwerke und VMs erstellt und konfiguriert werden, ist mittlerweile hinreichend beschrieben worden, weshalb ich im Folgenden nur noch auf die technischen Aspekte eingehe.

Diese virtuelle Infrastruktur besteht aus folgenden Systemen:

  • Internetzugang wird durch einen Router (Paketfilter, VM1) abgeschlossen.
  • Dahinter existiert eine Firewall (VM2), die neben den beiden virtuellen Netzwerkkarten zum Internetrouter (VM1) bzw. zum internen Router (VM4) noch eine Netzwerkkarte ins DMZ-Netzwerk besitzt. DMZ steht für demilitarisierte Zone und beschreibt ein halböffentliches Netzwerk (d. h., Zugriffe auf dieses Netzwerk finden von außen (Internet) und von innen (LAN) statt), das durch mehrere aktive Sicherheitskomponenten in die entsprechenden Richtungen abgeschirmt ist (Paketfilter (Router) und Firewall).
  • Innerhalb der DMZ ist ein Webserver (VM3) aufgestellt.
  • Ein weiterer Router (Paketfilter, VM4) steht zwischen DMZ und Produktivnetzwerk.
  • Im virtuellen Produktivnetzwerk existiert ein CMS-Server (VM5), durch den der Webserver (VM3) aktualisiert wird.
  • Der letzte Teilnehmer im Bunde ist ein Web-Designer, der die Änderungen am Webserver über das CMS-System vornimmt.

Abbildung A.25 Aufbau der Firewall-Umgebung mit DMZ und Webserver

Folgende virtuelle Switches werden benötigt:

  • Net_Extern – virtueller Switch mit zugeordneter physikalischer Netzwerkkarte zum Internetzugang
  • Net_Front – virtueller Switch ohne physikalische Verbindungen (Host-Only-Netzwerk), d. h., es werden keinerlei physikalische Netzwerkkarten zugeordnet
  • Net_DMZ – ebenfalls ein virtueller Switch ohne physikalische Verbindung
  • Net_Back – wie Net_Front und Net_DMZ
  • Produktion – virtueller Switch mit zugeordneter physikalischer Netzwerkkarte zum internen LAN des Unternehmens

Netzwerkzuordnung der virtuellen Maschinen:


Tabelle A.2 Netzwerkzuordnungen der virtuellen Maschinen

Virtuelle Maschine # NIC Virtuelle Netzwerkkarten

VM1, Router Extern

2

Net_Extern, Net_Front

VM2, Firewall

3

Net_Front, Net_DMZ, Net_Back

VM3, Webserver

1

Net_DMZ

VM4, Router Intern

2

Net_Back, Produktion

VM5, CMS Server

1

Produktion




Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.






<< zurück
  Aktuelle Bücher von
  Dennis Zimmer
Zum Katalog: VMware ESX 3.5 Automatisierung, Befehle, Scripting





 VMware ESX 3.5
 Automatisierung,
 Befehle, Scripting


Zum Katalog: VMware Infrastructure 4





 VMware
 Infrastructure 4


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchtipps
Zum Katalog: Xen Das umfassende Handbuch






 Xen
 Das umfassende
 Handbuch


Zum Katalog: Windows Server 2008






 Windows Server 2008


Zum Katalog: Office SharePoint Server






 Office SharePoint
 Server


Zum Katalog: Exchange Server 2007






 Exchange Server 2007


Zum Katalog: Ubuntu GNU/Linux






 Ubuntu GNU/Linux


Zum Katalog: IT-Handbuch für Fachinformatiker






 IT-Handbuch für
 Fachinformatiker


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Galileo Press 2005
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de