VMware vSphere 4

seedgemsbokΑποθήκευση

10 Δεκ 2013 (πριν από 3 χρόνια και 8 μήνες)

733 εμφανίσεις

Dennis Zimmer, Bertram Wöhrmann, Carsten Schäfer,
Günter Baumgart, Sebastian Wischer, Oliver Kügow
VMware vSphere 4
1450.book Seite 1 Freitag, 5. Februar 2010 12:11 12
Auf einen Blick
1 Einleitung............................................................................33
2 vSphere-Architektur...........................................................55
3 VMotion und Storage VMotion..........................................89
4 Cluster................................................................................119
5 Installation.........................................................................175
6 Verwaltungsmöglichkeiten.................................................283
7 Netzwerk............................................................................311
8 Storage-Architektur............................................................373
9 Storage-Konfiguration unter VMware...............................453
10 Hersteller-Best-Practices...................................................523
11 Konfiguration von ESX und vCenter...................................599
12 Konfiguration von vCenter-Add-ons..................................681
13 Virtuelle Maschinen............................................................751
14 Ausfallsicherheit.................................................................831
15 Sicherheit............................................................................871
16 Kapazitätsplanung mit dem VMware Capacity Planner....917
17 Zusatzsoftware von VMware..............................................965
18 Die Lizenzierung von vSphere.............................................1005
1450.book Seite 3 Freitag, 5. Februar 2010 12:11 12
5
Inhalt
Vorwort.........................................................................................................21
1 Einleitung................................................................................33
1.1 Server-Virtualisierung.................................................................33
1.1.1 Was ist Server-Virtualisierung?.......................................33
1.1.2 Was ist eine virtuelle Maschine?.....................................34
1.1.3 Warum virtualisiert man?...............................................34
1.1.4 Gibt es auch Nachteile?..................................................36
1.1.5 Welche Arten der Virtualisierung gibt es?.......................38
1.1.6 Der Hypervisor genauer betrachtet.................................39
1.1.7 Die Entwicklungsgeschichte der Virtualisierung..............40
1.2 Die VMware-Produktfamilie.......................................................41
1.3 Einführung in VMware vSphere..................................................43
1.3.1 VMware Infrastructure Services......................................43
1.3.2 VMware Application Services.........................................46
1.3.3 VMware vCenter Server.................................................47
1.3.4 Clients............................................................................49
1.3.5 VMware Automation Tools und SDKs............................49
1.3.6 Die verfügbaren VMware-Editionen...............................50
2 vSphere-Architektur................................................................55
2.1 Bestandteile der virtuellen Infrastruktur......................................55
2.2 vSphere-Host..............................................................................56
2.2.1 Hardware.......................................................................56
2.2.2 HCL................................................................................57
2.2.3 Maximale Ausstattung eines ESX-Hosts..........................57
2.2.4 Version ESX vs. ESXi.......................................................60
2.3 vCenter-Server............................................................................61
2.4 Architektur eines vSphere-Hosts.................................................69
2.5 Grundlagen der CPU-Virtualisierung...........................................71
2.5.1 CPU-Affinity...................................................................75
2.5.2 Hyperthreading..............................................................75
2.5.3 Virtual SMP (vSMP).......................................................76
2.5.4 Best Practices.................................................................79
2.6 Grundlagen der Memory-Virtualisierung.....................................80
2.6.1 Virtual Machine Memory...............................................81
2.6.2 Memory-Overhead.........................................................81
1450.book Seite 5 Freitag, 5. Februar 2010 12:11 12
Inhalt
6
2.6.3 Memory-Overcommitment............................................82
2.6.4 Content-based Page-Sharing..........................................82
2.6.5 Memory-Ballooning.......................................................83
2.6.6 Memory-Swapping.........................................................84
2.6.7 Best Practices.................................................................84
2.7 Grundlagen der Hardwarevirtualisierung.....................................85
3 VMotion und Storage VMotion..............................................89
3.1 VMotion.....................................................................................89
3.1.1 Funktionsweise..............................................................90
3.1.2 Voraussetzung................................................................93
3.1.3 Bedienung......................................................................98
3.1.4 Sicherheit.......................................................................100
3.1.5 Problemfälle...................................................................100
3.1.6 Lizenzierung...................................................................106
3.1.7 Zukunftsaussichten.........................................................106
3.2 Storage VMotion........................................................................106
3.2.1 Funktionsweise..............................................................107
3.2.2 Voraussetzung................................................................109
3.2.3 Bedienung......................................................................112
3.2.4 Problemfälle...................................................................114
3.2.5 Lizenzierung...................................................................117
4 Cluster.....................................................................................119
4.1 Cluster-Objekt............................................................................119
4.1.1 Anlage des Clusters........................................................119
4.1.2 EVC-(Enhanced VMotion Compatibility-)Mode..............120
4.2 HA-Cluster..................................................................................123
4.2.1 Technologie-Übersicht...................................................124
4.2.2 Voraussetzungen für HA.................................................125
4.2.3 Lizenzierung von HA......................................................126
4.2.4 Einrichtung von HA........................................................127
4.2.5 HA Advanced Options....................................................130
4.2.6 Virtual Machine Options................................................133
4.2.7 Der HA-Agent oder »Was passiert beim Hinzufügen
eines ESX-Hosts zum HA-Cluster?«.................................135
4.2.8 Reconfigure for VMware HA..........................................137
4.2.9 Das Verhalten eines HA-Clusters....................................137
4.2.10 HA-Slot-Berechnung......................................................139
4.2.11 HA-Primary- und -Secondary-Hosts................................140
1450.book Seite 6 Freitag, 5. Februar 2010 12:11 12
Inhalt
7
4.2.12 HA Host Isolation...........................................................142
4.2.13 HA-Cluster-Prüfung........................................................145
4.2.14 HA und der Maintenance-Mode....................................146
4.2.15 HA und getrennte (disconnected) ESX-Server.................146
4.2.16 HA und DNS..................................................................146
4.2.17 HA im vSphere-Client (oder: Der Cluster treibt’s bunt …) 147
4.2.18 HA-Limitierungen mit vSphere.......................................148
4.2.19 HA Virtual Machine Monitoring.....................................148
4.3 DRS-Cluster................................................................................151
4.3.1 Technologie-Übersicht...................................................151
4.3.2 Lizenzierung von DRS.....................................................153
4.3.3 Anlage eines DRS-Clusters..............................................153
4.3.4 Prioritäten-Ranking........................................................154
4.3.5 DRS-Automation-Level..................................................154
4.3.6 DRS-Affinity-Rules.........................................................157
4.3.7 DRS Virtual Machine Options........................................158
4.3.8 DRS und Resource-Pools................................................159
4.3.9 DRS und der Maintenance-Mode...................................160
4.3.10 DRS-Limitierungen mit vSphere.....................................161
4.3.11 DPM (Distributed Power Management).........................161
4.3.12 HA und DRS in Kombination..........................................164
4.4 Fault-Tolerance...........................................................................164
4.4.1 Wie funktioniert Fault-Tolerance?..................................165
4.4.2 Technische Voraussetzungen..........................................166
4.4.3 Aktivieren von Fault-Tolerance für eine
virtuelle Maschine..........................................................170
4.4.4 Bedienung von Fault-Tolerance für eine
virtuelle Maschine..........................................................172
4.4.5 Snapshots und Storage VMotion mit FT.........................173
4.4.6 Was passiert im Fehlerfall?.............................................174
4.4.7 Lizenzierung von FT.......................................................174
5 Installation..............................................................................175
5.1 VMware vSphere 4.0..................................................................175
5.1.1 VMware-vSphere-Systemvoraussetzungen......................175
5.1.2 Download der Installationsmedien.................................177
5.1.3 Vor der Installation........................................................179
5.1.4 Abschalten Host-Bus-Adapter (HBA)-Treiber-
Installationsmedium.......................................................180
5.1.5 Lokale Installation..........................................................181
1450.book Seite 7 Freitag, 5. Februar 2010 12:11 12
Inhalt
8
5.1.6 Installation über das Netzwerk.......................................191
5.1.7 Installation im SAN........................................................192
5.1.8 Installation in der virtuellen Maschine............................205
5.2 Upgrade auf vSphere von ESX 3.x...............................................207
5.3 VMware vSphere 4i....................................................................216
5.3.1 Download der Installationsmedien.................................216
5.3.2 Installation vSphere 4i....................................................216
5.3.3 Erststart vSphere 4i........................................................219
5.3.4 vSphere CLI....................................................................220
5.4 VMware vCenter.........................................................................224
5.4.1 vCenter-Systemvoraussetzungen....................................226
5.4.2 Download der Installationsmedien.................................228
5.4.3 Vorbereitung der Datenbank..........................................229
5.4.4 Installation vCenter und Komponenten..........................239
5.4.5 vCenter-Protokolldateien...............................................260
5.5 VMware vCenter Converter Standalone......................................260
5.6 VMware Consolidated Backup....................................................261
5.7 Hochverfügbarkeit vCenter-Server..............................................262
5.7.1 Manuelle Hochverfügbarkeit..........................................263
5.7.2 Hochverfügbarkeit mit Microsoft Cluster........................264
5.7.3 vCenter Server Heartbeat...............................................267
5.7.4 Zusätzliche Software......................................................276
5.8 Lizenzierung...............................................................................276
5.8.1 Lizenzierung vSphere.....................................................276
5.8.2 Lizenzen prüfen – VI 3.x.................................................277
5.9 VMware Data Recovery..............................................................279
6 Verwaltungsmöglichkeiten.....................................................283
6.1 Weboberfläche...........................................................................283
6.2 Service Console..........................................................................286
6.2.1 Aktivierung des SSH-root-Zugriffs...................................287
6.2.2 Verwendung der Service Console ohne root-Zugriff........288
6.2.3 Absetzen von Befehlen auf der Service Console..............289
6.3 vSphere-Client............................................................................289
6.3.1 Download und Installation des vSphere-Clients..............290
6.3.2 Verwenden des vSphere-Clients.....................................290
6.4 vCenter-Server............................................................................296
6.4.1 Installation des vCenter-Servers......................................297
6.4.2 Starten des vCenter-Servers............................................298
6.4.3 Hinzufügen von ESX-Hosts ins vCenter...........................298
6.4.4 Verwaltung von vSphere-Hosts......................................299
1450.book Seite 8 Freitag, 5. Februar 2010 12:11 12
Inhalt
9
6.4.5 Weitere Funktionen durch vCenter-Server......................301
6.4.6 Einbindung ins Active Directory.....................................302
6.4.7 Troubleshooting vCenter-Server.....................................303
6.5 Remote Command-Line Interface...............................................304
6.5.1 Installation.....................................................................305
6.5.2 Ausführen des vSphere CLI.............................................306
6.6 VMware vSphere PowerCLI
(ehemals Virtual Infrastructure Toolkit).......................................308
7 Netzwerk.................................................................................311
7.1 Netzwerk-Physik.........................................................................311
7.1.1 Gigabit-Ethernet............................................................316
7.1.2 10-Gigabit-Ethernet.......................................................317
7.1.3 Vom virtuellen zum physischen Port...............................317
7.2 Virtuelle Netzwerke....................................................................321
7.2.1 Netzwerktypen...............................................................321
7.2.2 Standard-vSwitch...........................................................323
7.2.3 Portgruppen...................................................................325
7.2.4 Erweiterte vSwitch-Konfiguration...................................329
7.2.5 Teaming.........................................................................329
7.2.6 Load-Balancing..............................................................330
7.2.7 Link-State vs. Beaconing (Network Failover Detection)...336
7.2.8 Failover – Switch Notification (Notify Switches)..............337
7.2.9 Traffic Shaping...............................................................337
7.2.10 Sicherheit.......................................................................339
7.2.11 Distributed vSwitch........................................................340
7.2.12 Erstellen eines distributed vSwitch.................................342
7.2.13 Erstellen einer dvPortGroup...........................................344
7.2.14 Private VLANs................................................................349
7.2.15 Vorteile von distributed vSwitches.................................351
7.2.16 Cisco Nexus...................................................................352
7.2.17 Netzwerkadapter der VMs.............................................357
7.2.18 VMdirectPath-I/O..........................................................360
7.2.19 MAC-Adressen...............................................................360
7.2.20 Nachträgliche Änderungen und Einstellungen
an einem Standard-vSwitch............................................362
7.2.21 Nachträgliche Änderungen und Einstellungen
an einer Port-Group.......................................................362
7.3 Architektur-Beispiele..................................................................363
7.3.1 Empfehlungen und Best Practice....................................363
1450.book Seite 9 Freitag, 5. Februar 2010 12:11 12
Inhalt
10
7.3.2 Beispiel auf Basis verfügbarer Ports im Server.................368
7.3.3 ESX-Hosts mit zwei Netzwerkports.................................369
7.3.4 ESX-Hosts mit vier Netzwerkports..................................370
7.3.5 ESX-Hosts mit sechs Netzwerkports...............................371
8 Storage-Architektur................................................................373
8.1 Lokale Medien............................................................................373
8.1.1 SATA..............................................................................373
8.1.2 SCSI und SAS.................................................................376
8.1.3 Fibre-Channel................................................................377
8.1.4 IDE................................................................................377
8.1.5 SSD................................................................................377
8.1.6 USB................................................................................380
8.2 Die Wahl: Block oder File...........................................................380
8.3 Storage Area Network – Was ist eigentlich ein SAN?...................382
8.4 Infiniband...................................................................................384
8.5 Kommunikationsadapter.............................................................384
8.5.1 Initiator..........................................................................384
8.5.2 Target............................................................................389
8.5.3 Logical Unit Number – LUN...........................................390
8.5.4 Pfadmanagement (active/active, active/passive).............391
8.6 FC-Speichernetzwerk..................................................................395
8.6.1 Vorteile und Nachteile...................................................395
8.6.2 Support Matrix...............................................................396
8.6.3 Switch vs. Loop..............................................................397
8.6.4 Fabric.............................................................................397
8.6.5 Verkabelung...................................................................397
8.6.6 Zoning...........................................................................398
8.6.7 Mapping........................................................................400
8.6.8 NPIV (N-Port ID Virtualization)......................................400
8.7 iSCSI-Speichernetzwerk..............................................................401
8.7.1 Vorteile und Nachteile...................................................402
8.7.2 Kommunikation.............................................................403
8.7.3 IP-SAN-Trennung...........................................................403
8.8 Network-attached Storage..........................................................405
8.9 VMware-Storage-Architektur......................................................409
8.9.1 VMkernel-Storage-Stack................................................409
8.9.2 Festplattendateien.........................................................414
8.9.3 Auslagerungsdateien......................................................421
8.9.4 VMFS im Detail..............................................................424
1450.book Seite 10 Freitag, 5. Februar 2010 12:11 12
Inhalt
11
8.9.5 Virtuelle Maschinen.......................................................439
8.9.6 VMware-Snapshots........................................................443
8.10 Best Practices Storage.................................................................446
8.10.1 RAID-Leistungsfähigkeit.................................................446
8.10.2 RAID-Größe...................................................................447
8.10.3 Geschwindigkeit vs. Kapazität........................................449
8.10.4 LUN-Größe....................................................................451
8.10.5 RAID Rebuild und HP EVA Levelling..............................451
9 Storage-Konfiguration unter VMware...................................453
9.1 Verwendungszwecke von Storage...............................................454
9.2 Einrichtung und Konfiguration von Datastores............................455
9.2.1 Fibre-Channel................................................................455
9.2.2 iSCSI..............................................................................471
9.2.3 NFS-Datastores..............................................................479
9.3 Umgang mit Datastores..............................................................485
9.3.1 Rescan SAN....................................................................486
9.3.2 Storage Views................................................................486
9.3.3 Datastore-Browser.........................................................488
9.3.4 Storage-Alerts................................................................489
9.3.5 Datastore-Erweiterung...................................................490
9.4 NetApp-Spezialitäten..................................................................492
9.4.1 Cloning-Technologien....................................................492
9.4.2 Tuning und Optimierung................................................498
9.4.3 Best Practices.................................................................511
10 Hersteller-Best-Practices........................................................523
10.1 Storage-Produkte........................................................................523
10.1.1 3PAR.............................................................................523
10.1.2 CoRAID..........................................................................531
10.1.3 EMC...............................................................................532
10.1.4 Hitachi Data Systems......................................................534
10.1.5 HP.................................................................................539
10.1.6 IBM...............................................................................543
10.1.7 Dell EqualLogic PS-Serie................................................543
10.1.8 Pillar..............................................................................568
10.1.9 NetApp..........................................................................573
10.2 Storage-Virtualisierung...............................................................575
10.2.1 Herstellerunabhängige Replikation.................................575
10.2.2 Transparente Ausfallsicherheit........................................575
1450.book Seite 11 Freitag, 5. Februar 2010 12:11 12
Inhalt
12
10.2.3 Erweiterte Volume-Konfigurationen...............................576
10.2.4 Implementierung...........................................................576
10.2.5 DataCore.......................................................................577
10.2.6 HP LeftHand..................................................................585
10.2.7 FalconStor Software.......................................................590
10.2.8 Emulex...........................................................................596
10.2.9 QLogic...........................................................................596
11 Konfiguration von ESX und vCenter.......................................599
11.1 Host-Profiles...............................................................................599
11.1.1 Erstellen eines Host-Profiles...........................................601
11.1.2 Anpassen eines Host-Profiles..........................................602
11.1.3 Host/Cluster mit Profil assoziieren..................................603
11.1.4 Anwenden eines Host-Profiles........................................604
11.2 NTP............................................................................................605
11.2.1 NTP-Dienst unter vSphere..............................................605
11.2.2 NTP unter ESXi..............................................................607
11.2.3 NTP in der virtuellen Maschine mittels VMware Tools....608
11.2.4 Zeitsynchronisationsprobleme........................................609
11.3 SNMP.........................................................................................612
11.3.1 SNMP unter ESX............................................................612
11.3.2 SNMP unter ESXi...........................................................614
11.3.3 SNMP in Gastbetriebssystemen......................................615
11.4 DNS............................................................................................615
11.5 Einrichtung von Resource-Pools..................................................616
11.6 VMware vApp............................................................................619
11.6.1 Erstellen einer vApp.......................................................619
11.6.2 Verknüpfung einer vApp mit virtuellen Servern..............620
11.6.3 vApp – Einstellungen......................................................622
11.7 Automatisches Starten und Stoppen der VMs mit dem Host.......626
11.8 vSphere-Firewall.........................................................................627
11.8.1 Öffnen und Schließen von Ports über
die Service Console........................................................628
11.8.2 Automatisches Starten und Stoppen...............................630
11.9 Lizenz-Server..............................................................................631
11.9.1 Konfiguration des vCenter-Lizenz-Servers.......................631
11.9.2 Konfiguration des Lizenz-Servers für VI 3.x-Systeme.......634
11.9.3 DNS-Name für Lizenz-Server........................................637
11.9.4 Umzug eines Lizenz-Servers.........................................638
11.10 Erweiterte Konfiguration.............................................................638
1450.book Seite 12 Freitag, 5. Februar 2010 12:11 12
Inhalt
13
11.10.1 Speicherkonfiguration..................................................638
11.10.2 Ablage der VM-Swapfiles.............................................639
11.10.3 Host-Systemressourcen................................................640
11.10.4 Erweiterte Einstellungen..............................................642
11.11 vCenter-Berechtigungen.............................................................643
11.11.1 Rollen..........................................................................644
11.11.2 Benutzer einrichten......................................................647
11.11.3 Absicherung gegenüber dem Betriebssystem................651
11.12 Performance-Daten des Hosts im vCenter...................................652
11.13 Weitere Funktionen des vCenters...............................................658
11.13.1 Storage Views..............................................................658
11.13.2 Maps...........................................................................661
11.13.3 Events..........................................................................661
11.13.4 Scheduled Tasks...........................................................663
11.13.5 System-Logs.................................................................665
11.13.6 Sessions.......................................................................666
11.13.7 Health Status...............................................................667
11.13.8 Dienste anzeigen..........................................................667
11.14 vCenter-Konfigurationseinstellungen..........................................668
11.15 Einrichten von Alarmen..............................................................676
12 Konfiguration von vCenter-Add-ons......................................681
12.1 Einsatz des vCenter Update Managers........................................681
12.1.1 Installation...................................................................682
12.1.2 Konfiguration...............................................................683
12.1.3 Download von Updates................................................689
12.1.4 Download von Updates auf Offline-Update-Manager...689
12.1.5 Baselines......................................................................693
12.2 Einsatz des VMware vCenter Converters.....................................700
12.2.1 VMware vCenter Converter..........................................700
12.2.2 VMware vCenter Converter Standalone........................709
12.2.3 Nacharbeiten nach der Übernahme..............................718
12.3 VMware Guided Consolidation...................................................719
12.4 VMware vCenter Linked Mode...................................................719
12.5 VMware vCenter Server Heartbeat..............................................722
12.5.1 Heartbeat – System......................................................724
12.5.2 Heartbeat – Log...........................................................726
12.5.3 Heartbeat – Application...............................................728
12.5.4 Heartbeat – Communication........................................735
12.5.5 Heartbeat – Data..........................................................738
1450.book Seite 13 Freitag, 5. Februar 2010 12:11 12
Inhalt
14
12.5.6 Heartbeat – Alerts........................................................739
12.5.7 Heartbeat – Rollback....................................................741
12.5.8 Heartbeat – Hinweise...................................................742
12.6 VMware Data Recovery..............................................................742
13 Virtuelle Maschinen................................................................751
13.1 Grundlagen.................................................................................751
13.1.1 Was ist eine virtuelle Maschine?..................................751
13.1.2 Virtuelle Hardware.......................................................751
13.1.3 Bestandteile einer virtuellen Maschine.........................758
13.2 Erstellung von virtuellen Maschinen............................................760
13.2.1 Netzwerkkonfiguration.................................................763
13.2.2 Festplattenkonfiguration..............................................764
13.2.3 Aktualisieren der virtuellen Hardware..........................767
13.3 Eigenschaften einer virtuellen Maschine – Optionen...................768
13.3.1 Änderung des Namens und des Ablageorts der VM......769
13.3.2 Änderung des Gastbetriebssystems..............................769
13.3.3 Erweiterung der Power-Aktivitäten durch die
VMware Tools..............................................................770
13.3.4 Automatische Ausführung der VMware-Tools-Skripte...771
13.3.5 Automatische Aktualisierung der VMware Tools..........772
13.3.6 Zeitsynchronisation der VM mit dem ESX-Server..........772
13.3.7 Power-Management des Gastbetriebssystems..............773
13.3.8 Erweiterte Konfiguration: Logging, Debugging, Accele-
ration und erweiterte Konfigurationsparameter............773
13.3.9 Erweiterte Konfiguration: CPU Identification Mask.......774
13.3.10 Erweiterte Konfiguration: Memory/CPU Hotplug..........775
13.3.11 Erweiterte Konfiguration: Boot Options.......................776
13.3.12 Erweiterte Konfiguration: Paravirtualization.................776
13.3.13 Erweiterte Konfiguration: Fibre Channel NPIV..............776
13.3.14 Erweiterte Konfiguration: CPU/MMU Virtualization.....778
13.3.15 Erweiterte Konfiguration: Swapfile Location.................779
13.4 Ressourcenmanagement einer VM..............................................780
13.4.1 CPU-Ressourcen...........................................................780
13.4.2 Memory-Ressourcen....................................................783
13.4.3 Disk-Ressourcen..........................................................787
13.5 Starten, Stoppen und weitere Power-Aktivitäten........................787
13.6 Installation des Gastbetriebssystems...........................................789
13.7 Konfiguration und Anpassung von virtuellen Maschinen.............791
13.7.1 Ändern der Hardware...................................................791
1450.book Seite 14 Freitag, 5. Februar 2010 12:11 12
Inhalt
15
13.7.2 Hinzufügen weiterer Hardware im laufenden Betrieb
(HotAdd).....................................................................792
13.7.3 Statische MAC-Adresse über GUI.................................794
13.7.4 Umgang mit Wechselmedien.......................................795
13.8 Optimierung einer virtuellen Maschine.......................................796
13.9 VMware Tools...........................................................................798
13.9.1 Zeitsynchronisation......................................................799
13.9.2 Installation der VMware Tools.....................................799
13.9.3 Manuelle Installation...................................................800
13.9.4 Aktualisierung der VMware Tools.................................802
13.10 Migration von virtuellen Maschinen............................................804
13.10.1 Verschiedene Arten der Migration...............................804
13.10.2 Verwendung des Migration-Wizards zur Migration
einer VM.....................................................................805
13.11 Templates und Clones.................................................................805
13.11.1 Was sind Template und welchen Nutzen bringen sie?...805
13.11.2 Templates im vCenter..................................................806
13.11.3 Templates erstellen, bearbeiten und löschen................807
13.11.4 Virtuelle Maschinen mit Hilfe von Templates erstellen 808
13.11.5 Was sind Clones, und wir erstellt man sie?...................809
13.12 Anpassen der Gastbetriebssysteme.............................................809
13.12.1 Voraussetzungen..........................................................810
13.12.2 Bearbeiten von Anpassungsspezifikationen...................811
13.12.3 Anpassung des Gastbetriebssystems.............................814
13.13 Snapshots...................................................................................815
13.13.1 Funktionsweise............................................................815
13.13.2 Snapshot-Dateien auf dem Datastore...........................817
13.13.3 Hilfe bei Problemen.....................................................817
13.13.4 Die Snapshot-Hierarchie..............................................818
13.13.5 Das Erstellen eines Snapshots (Take a Snapshot)..........820
13.13.6 Das Persistieren eines Snapshots (Delete a Snapshot)...820
13.13.7 Das Verwerfen des aktuellen Zustands oder die
Wiederherstellung eines Snapshots (Revert to Snapshot) 821
13.14 Die virtuelle Maschine im vSphere-Client....................................821
13.15 Erweitertes VM-Management.....................................................828
13.15.1 Killen einer hängenden VM..........................................828
13.15.2 Überwachung der CPU-Performance von virtuellen
Maschinen mit ESXTOP...............................................829
1450.book Seite 15 Freitag, 5. Februar 2010 12:11 12
Inhalt
16
14 Ausfallsicherheit......................................................................831
14.1 Sicherung – Rücksicherung..........................................................831
14.1.1 Sicherung des ESX-Hosts................................................831
14.1.2 Sicherung der Komponenten..........................................832
14.1.3 Sicherung der virtuellen Maschinen................................836
14.1.4 Backup von vSphere-Umgebungen mit NetApp-Storage 839
14.1.5 VMware Data Recovery..................................................852
14.2 Cluster-Konfiguration.................................................................854
14.2.1 Voraussetzungen für Microsoft Cluster Service...............854
14.2.2 Cluster-Konfiguration auf einem Host.............................856
14.2.3 Cluster-Konfiguration über mehrere Hosts......................863
14.2.4 Cluster-Konfiguration zwischen physischem
und virtuellem Knoten...................................................864
14.3 Virtual Machine Monitoring.......................................................866
14.4 Fault-Tolerance...........................................................................869
15 Sicherheit................................................................................871
15.1 Service-Console-Netzwerk..........................................................872
15.2 VMware ESX 4i...........................................................................872
15.3 root-Zugriff.................................................................................872
15.3.1 su, sudo.........................................................................873
15.3.2 wheel-Gruppe................................................................873
15.3.3 root-Zugriff über die Konsole.........................................875
15.3.4 root-Zugriff über SSH.....................................................876
15.3.5 root-Zugriff über ein SSH-Zertifikat................................876
15.3.6 root-SSH-Zugriff – Host..................................................880
15.4 Benutzerverwaltung....................................................................881
15.4.1 Passwortkomplexität......................................................881
15.4.2 Passwortgültigkeit..........................................................884
15.4.3 Zentrale Benutzerverwaltung..........................................886
15.4.4 Zurücksetzen des root-Passworts....................................887
15.5 Firewall.......................................................................................887
15.5.1 Firewall-Bedienung........................................................889
15.5.2 Standardports................................................................889
15.5.3 Custom Ports.................................................................890
15.5.4 TCP-Wrappers................................................................892
15.5.5 VMware WebAccess......................................................894
15.6 SSL-Zertifikat..............................................................................894
15.7 Überwachung.............................................................................895
1450.book Seite 16 Freitag, 5. Februar 2010 12:11 12
Inhalt
17
15.8 Protokollierung...........................................................................896
15.9 Nützliche Zusatzsoftware............................................................898
15.9.1 Configuresoft Compliance Checker...............................899
15.9.2 Tripwire ConfigCheck...................................................900
15.9.3 SolarWinds VM Monitor..............................................900
15.10 Virtuelle Maschinen in der DMZ.................................................901
15.10.1 Isolation.......................................................................902
15.10.2 Firewalls und VMs.......................................................902
15.10.3 Best Practices...............................................................903
15.11 VMware vShield Zones...............................................................903
15.11.1 Installation...................................................................904
15.11.2 VMotion, DRS und HA.................................................910
15.11.3 Ausfall der vShield-VM................................................911
15.11.4 Regelkonfiguration, die VM-Wall.................................911
15.11.5 Reports – VM-Flow......................................................912
15.12 VMs und der Virenschutz............................................................913
15.12.1 Pattern-Updates...........................................................913
15.12.2 CPU-Last im Host.........................................................914
15.12.3 Antwortzeiten im Gast.................................................914
15.12.4 File-Server mit Virenschutz...........................................914
15.13 VMware VMsafe API..................................................................915
16 Kapazitätsplanung mit dem VMware Capacity Planner........917
16.1 Erste Vorüberlegungen zu einem Migrationsprojekt....................918
16.2 Arbeitsweise und Funktion des Capacity Planners.......................920
16.2.1 Data Collector und Information Warehouse.................920
16.2.2 Collector-Modul..........................................................922
16.2.3 Data-Manager-Modul..................................................923
16.2.4 Data Analyzer..............................................................924
16.2.5 Dashboard...................................................................924
16.3 Der Capacity Planner..................................................................925
16.4 Die Arbeit mit dem Data Collector..............................................925
16.4.1 Auffinden der Zielsysteme............................................925
16.4.2 Verbindungsaufbau zu den Zielsystemen......................926
16.4.3 Manuelle Inventarisierung............................................927
16.4.4 Manuelle Leistungsdatenermittlung.............................928
16.4.5 Die Datensynchronisationsfunktion des Data Collectors 928
16.4.6 Automatisierte Ausführung von Jobs............................929
16.4.7 Registrierung des Data Collectors im Information
Warehouse..................................................................931
1450.book Seite 17 Freitag, 5. Februar 2010 12:11 12
Inhalt
18
16.5 Das Dashboard im Detail............................................................932
16.6 Ablauf eines Kapazitätsplanungsprojekts.....................................947
16.6.1 Company-ID-Request...................................................949
16.6.2 Vorbereitende Maßnahmen.........................................950
16.6.3 Überwachung der Messung..........................................952
16.6.4 Außerbetriebnahme des Data Collectors......................953
16.7 Auswertung................................................................................954
16.7.1 Phantom-Server...........................................................954
16.7.2 Konsolidierungsszenario...............................................955
16.7.3 Ergebnis.......................................................................958
16.7.4 Was bedeutet Verfügbarkeit?.......................................958
16.7.5 Berücksichtigung von Verfügbarkeit.............................959
16.7.6 Betrachtung der Skalierbarkeit.....................................961
16.7.7 Ermittlung der Konsolidierungsratio bzw. der Grad
der Konsolidierung bei der Virtualisierung....................962
16.7.8 Der Weg zum CP-Admin..............................................964
17 Zusatzsoftware von VMware..................................................965
17.1 Automatisierung.........................................................................965
17.1.1 VMware vCenter Lab Manager.....................................965
17.1.2 VMware vCenter Orchestrator.....................................970
17.1.3 VMware vCenter Lifecycle Manager.............................971
17.1.4 VMware vCenter CapacityIQ........................................973
17.2 Billing: VMware vCenter Chargeback..........................................975
17.3 Performance: VMware vCenter AppSpeed..................................979
17.4 Desktop......................................................................................982
17.4.1 ThinApp 4....................................................................982
17.4.2 VMware View 4...........................................................984
17.5 vCenter Site Recovery Manager..................................................995
17.5.1 Der Katastrophenfall....................................................996
17.5.2 Aufbau und Implementierung......................................996
17.5.3 Storage-Replication-Modul (SRA).................................997
17.5.4 Site Recovery Manager Plug-in.....................................998
17.5.5 Protection Groups........................................................999
17.5.6 Recovery-Plan..............................................................1000
17.5.7 Testen des Desasterfalls...............................................1001
17.5.8 Der Desasterfall...........................................................1002
17.5.9 Neuerungen in SRM 4..................................................1002
17.5.10 Anmerkungen..............................................................1004
1450.book Seite 18 Freitag, 5. Februar 2010 12:11 12
Inhalt
19
18 Die Lizenzierung von vSphere.................................................1005
18.1 Die unterschiedlichen Pakete......................................................1006
18.1.1 vSphere4 – for free.........................................................1006
18.1.2 vSphere4 – Small Business..............................................1007
18.1.3 vSphere4 – Standard, Advanced, Enterprise
und Enterprise Plus........................................................1008
18.1.4 Erweiterung einer Umgebung durch Hinzufügen von
Funktionalität.................................................................1009
18.2 Support und Subscription...........................................................1010
18.2.1 Die unterschiedlichen Schweregrade..............................1011
18.2.2 Wie wird eine Supportanfrage bei VMware gestellt?......1012
18.3 Die vSphere 4-Lizenzen..............................................................1019
18.4 Die VI 3-Lizenzierung.................................................................1024
Die Autoren................................................................................................1031
Index...........................................................................................................1033
1450.book Seite 19 Freitag, 5. Februar 2010 12:11 12
21
Vorwort
Da wir im Buch die sehr gute Diagram- und Icon-Library von VMware zur Erstel-
lung der Grafiken genutzt haben, sind wir verpflichtet, folgendes Statement
abzudrucken:
This document was created using the official VMware icon and diagram library.
Copyright © 2009 VMware, Inc. All rights reserved. This product is protected by
U.S. and international copyright and intellectual property laws. VMware products
are covered by one or more patents listed at http://www.vmware.com/go/patents.
VMware does not endorse or make any representations about third party informa-
tion included in this document, nor does the inclusion of any VMware icon or dia-
gram in this document imply such an endorsement.
Vorwort Florian Benne
Haben Sie ein Handy? Haben Sie einen Kühlschrank? Sie werden wahrscheinlich
mit »ja« antworten. Jedoch weder ein Handy noch der Kühlschrank funktionie-
ren von sich aus, man benötigt eine passende Infrastruktur dafür.
Für die Nutzung eines Handys gibt es den GSM-Standard, der es Ihnen unabhän-
gig vom Endgerät und vom Provider ermöglicht, unter Ihrer Rufnummer erreich-
bar zu sein. Damit das funktioniert, müssen Sie nicht selbst ein Mobilfunknetz
betreiben. Als Benutzer entscheiden Sie sich für ein Endgerät und suchen sich
einen Provider, der ein auf Ihr Nutzungsverhalten abgestimmtes Angebot bereit-
hält. Sie beziehen Mobilfunk als Service, ohne aber abhängig von dem einen
Anbieter oder dem einen Handy zu sein. Beides können Sie problemlos wech-
seln, und Sie sind immer noch unter derselben Rufnummer erreichbar.
Beim Strom haben Sie die Auswahl zwischen vielen Anbietern, die sich im Preis
und in der Leistung, aber nicht in der Qualität und in der Norm des gelieferten
Stroms unterscheiden. Ihr Kühlschrank wird gleich gut mit allen Anbietern funk-
tionieren. Sie brauchen kein eigenes Kraftwerk, damit Sie Ihre Lebensmittel küh-
len können, denn Sie beziehen Strom als Service. Und wenn Sie neben einem
Kühlschrank auch noch eine Mikrowelle mit Strom versorgen wollen, funktio-
niert das ohne weiteres. Genauso können Sie den Anbieter wechseln, ohne neue
1450.book Seite 21 Freitag, 5. Februar 2010 12:11 12
22
Vorwort
Geräte kaufen zu müssen. Natürlich funktioniert das! Aber selbstverständlich
nur, weil es Standards und Normen gibt.
Es sind also diese Standards, die Produzenten, Anbietern und Konsumenten das
Leben einfacher machen.
Und was ist mit IT? Gibt es dort einen Standard, der mich unabhängig vom
Zusammenspiel von Einzelkomponenten, Standorten und Art des Service macht?
Gibt es IT als Service?
Nun, üblicherweise nicht. Rechenzentren sind über Jahrzehnte hinweg kontinu-
ierlich wild gewachsen. Ständig wurden neue Komponenten hinzugefügt: neue
Server, neuer Storage, neue Applikationen, neue Betriebssysteme. Dieser
extreme Komponentenmix ist unter Management- und Wartungsaspekten ein
Graus. Alltägliche Anforderungen an die IT, wie Sicherstellung von Verfügbar-
keit, Datenkonsistenz und Sicherheit, müssen exakt abgestimmt sein auf die
jeweiligen Komponenten: Das Verfügbarkeitskonzept einer Datenbank unter-
scheidet sich maßgeblich von einem Verfügbarkeitskonzept eines Mailservers.
Ein Windows-Server wird anders gesichert als ein Linux-Server. Server-Hersteller
A hat andere Managementagenten als Server-Hersteller B – von den weiteren
Komponenten wie Netzwerk und Storage ganz zu schweigen. Diese Heterogeni-
tät führt zu einem sehr komplexen und somit teuren und fehleranfälligen und
dadurch schwerfälligen Management der IT. Doch ohne Zweifel ist die Verfüg-
barkeit und Agilität der IT eine zwingende Voraussetzung dafür, dass Unterneh-
men überhaupt erfolgreich und wettbewerbsfähig arbeiten können: Unterneh-
men gleich welcher Größe sind auf die funktionierende IT angewiesen.
VMware vSphere ist angetreten, die Abhängigkeiten im Rechenzentrum aufzulö-
sen. Die Technologie dahinter nennt sich Virtualisierung. Mit vSphere ver-
schmelzen die Eigenschaften individueller Ressourcen einzelner Server in Form
von CPU, RAM, Netzwerk und Storage zu einem dynamischen Supercomputer.
Oder anders ausgedrückt: vSphere ist der Software-Mainframe des 21. Jahrhun-
derts. In diesem Software-Mainframe spielt die individuelle Ressource eine
untergeordnete Rolle. Die Summe aller Ressourcen wird abstrahiert für das
Betreiben von virtuellen Maschinen bereitgestellt. VMs beziehen ihre Ressour-
cen dynamisch aus den verschmolzenen Ressourcen. Und werden diese knapp,
so wird der Mainframe dynamisch und ohne Serviceunterbrechung durch das
Hinzufügen neuer Komponenten erweitert.
Diese Unabhängigkeit von Komponenten gilt auch für das Betriebssystem und
die Applikation in der VM. vSphere ermöglicht es, die Anforderungen an Verfüg-
barkeit, Datenkonsistenz und Sicherheit losgelöst von dem verwendeten
Betriebssystem oder den Applikationen zu erfüllen. Dadurch wird das gesamte
IT-Management radikal vereinfacht, was zu einer zurückgewonnenen Agilität
1450.book Seite 22 Freitag, 5. Februar 2010 12:11 12
23
Vorwort
führt, die dazu beiträgt, den Unternehmenserfolg sicherzustellen. Und das
bezieht sich nicht nur auf Server, sondern im gleichen Maße auf Desktops und
sehr bald auch auf Mobilfunkgeräte.
Gibt es dort einen Standard, der mich unabhängig vom Zusammenspiel von Ein-
zelkomponenten, Standorten und Art des Service macht? Gibt es also IT als Ser-
vice? Die Frage können Sie sich spätestens nach dem Lesen dieses Buchs selbst
beantworten.
Vorwort und Danksagung Günter Baumgart
Ich studierte Elektrotechnik an der Fachhochschule Bochum und absolvierte ein
weiterbildendes Studium »IT-Sicherheit – Administration und Sicherheit von IT-
System und -Netzwerken« an der Ruhruniversität Bochum. Seit 1990 bin ich im
Bereich der Softwareentwicklung und dem Engineering von IT-Systemen tätig.
1999 setzte ich erstmalig ein Virtualisierungsprodukt aus dem Hause VMware
ein und war augenblicklich ein Anhänger von Virtualisierungstechnologien.
An dieser Stelle bedanke ich mich bei Dennis Zimmer, der mir die Möglichkeit
gegeben hat, in seinem Buch den Capacity Planner und einige damit verbundene
Themen zu behandeln sowie die Lizenzierung von vSphere.
Es hat wesentlich länger gedauert, die Kapitel 16, »Kapazitätsplanung mit dem
VMware Capacity Planner«, und Kapitel 18, »Die Lizenzierung von vSphere«, zu
schreiben, als ich mir ursprünglich vorgestellt hatte. Als ich mit Dennis auf der
VMworld in Cannes darüber sprach, zu seinem neuen Buch einige Seiten beizu-
steuern, war mir nicht ganz klar, worauf ich mich da eigentlich einließ. Nun gut,
Versprechen, die ich einmal abgegeben habe, halte ich auch. Es hat viele
Wochenenden, Feiertage und Nächte gebraucht, um dieses Kapitel fertigzustel-
len.
Meine Frau Annette war immer eine großartige Unterstützung und stand mir
jederzeit zur Verfügung, um so zu schreiben, dass es den interessierten Leser
auch zum Weiterlesen bewegt. Sie hat mir auch immer den Rücken freigehalten,
so dass ich auch die Möglichkeit hatte, die Ruhe zu finden, die man benötigt, um
so etwas auf die Beine zu stellen. Alle, die dieses Kapitel lesen und Kinder haben,
werden wissen, wovon ich spreche.
Ganz besonders bedanke ich mich bei Maxi und Flori, die auf ihren Papa gerade
in der schönen Zeit des Jahres oftmals verzichten mussten.
1450.book Seite 23 Freitag, 5. Februar 2010 12:11 12
24
Vorwort
Vorwort Oliver Kügow
Mein Name ist Oliver Kügow, ich bin 31 Jahre alt und arbeite seit 13 Jahren in
der IT-Branche.
Begonnen hat mein Bezug zur IT schon in der Jugend, als ich neben der Schule
bei diversen Internet-Providern mit Linux und Netzen arbeitete und dort mein
Wissen aufbauen konnte.
Anschließend studierte ich Wirtschaftsinformatik an der Technischen Fachhoch-
schule in Berlin – als Werksstudent bei der Siemens AG in Form eines berufsbe-
gleitenden Studiums. Bei Siemens arbeitete ich während meines Studiums in der
Systemadministration, im Netzwerkbetrieb und in der Systemplanung.
Während dieser Zeit lernte ich auch die Firma NetApp und deren beeindru-
ckende Produkte kennen; damals wurde bei Siemens das Produkt »NetCache« als
Proxy-Lösung eingesetzt, wenig später kam ich auch mit den NetApp-Storage-
Produkten in Kontakt.
Neben meinem Studium hielt ich bereits Schulungen für Fujitsu-Siemens in
Nürnberg ab, ich lernte Kurt-Jürgen Jacobs und Dirk Schmiedt kennen – zwei
immer noch sehr geschätzte Geschäftspartner.
Vor dem Ende meines Studiums machte ich mich zusammen mit Richard Müller
selbstständig, wir gründeten die team(ix) GmbH, ein Systemhaus mit starkem
Dienstleistungsfokus.
team(ix) wird nun bald 10 Jahre alt – unser Geschäftsfeld konzentriert sich auf
die IT-Infrastruktur: Virtualisierung, Speicherlösungen, Netzwerke und Betriebs-
systeme.
Cloud-Computing – mein Verständnis
Wer schon länger in der IT-Branche tätig ist, der weiß sehr genau, dass dort gerne
in »Wellen« gedacht wird; verschiedene Trends setzen sich durch und wiederho-
len sich – manchmal auch in gegenläufigen Zyklen. Wir schwanken von Zentrali-
sierung zu Dezentralisierung, von Outsourcing zu Insourcing. Der aktuelle Trend
heißt ganz klar »Cloud-Computing«.
Ich bin der Meinung, dass es sich hierbei um mehr als nur einen »Hype« handelt
– es ist die Transformation der klassischen IT weg vom Silo-Denken hin zu einer
dynamischen IT-Infrastruktur. Das muss nicht gleich »Outsourcing« bedeuten,
sondern lediglich die Entwicklung von Rechenzentren hin zu Dienstleistungs-
fabriken, die es ermöglichen, agilere Geschäftsprozesse abzubilden und somit die
1450.book Seite 24 Freitag, 5. Februar 2010 12:11 12
25
Vorwort
Wettbewerbsfähigkeit von Unternehmen zu stärken. IT-Abteilungen werden sich
künftig weniger um den Infrastrukturbetrieb kümmern, sondern mehr Zeit in
Applikationen und Geschäftsprozesse investieren können.
Dennoch: Die Basis-Infrastruktur muss zuverlässig funktionieren, und Virtuali-
sierung ist eine wichtige Komponente dafür. Wie man richtig virtualisiert und
welche Hürden im Zusammenhang mit zentralen Speicherlösungen zu nehmen
sind, können Sie in meinem Kapitel 9, »Storage-Konfiguration unter VMWare«,
nachlesen. Viel Spaß dabei!
Danksagung
An dieser Stelle möchte mich ganz herzlich bei Dennis Zimmer bedanken, der
mich bat, an diesem Buch mitzuwirken. Es war schon immer mein Wunsch, ein
Buch zu schreiben. Deshalb denke ich, dass ein eigenes Kapitel ein guter Anfang
ist auf dem Weg zu meinem Ziel.
Des weiteren möchte ich meinem team(ix)-Team dafür danken, dass sie immer
einen exzellenten Job bei unseren Kunden machen und dafür sorgen, dass die
Kunden stets eine solide IT-Infrastruktur betreiben können!
Danke auch an Kurt-Jürgen Jacobs und seine Schulungsfirma qSkills aus Nürn-
berg; ohne dich wären wir, team(ix), heute nicht so weit, wie wir es jetzt sind.
Last but not least: Danke auch an Steffi, meine Frau, und Alex, meinen kleinen
Sohn, für die Geduld, die ihr aufgebracht habt, während ich an meinem Kapitel
geschrieben habe, anstatt euch die Zeit zu widmen!
Vorwort Carsten Schäfer
Mein Name ist Carsten Schäfer, und ich bin seit 1990 beruflich in der IT-Welt
unterwegs. Hier ist mein Aufgabengebiet breitgefächert und umfasst heute für
meine selbständige Beratertätigkeit in der G-TAC IT-Beratung die Technologien
Microsoft Active Directory Services und Virtualisierung mit VMware vSphere
und Hyper-V, vornehmlich für den Einsatz in Server-Farmen und Enterprise-
Umgebungen. Darüber hinaus agiere ich in Projekten auch als GPM-zertifizierter
Projektmanager.
Eine weitere große Leidenschaft ist die Softwareentwicklung im .NET-Umfeld,
die ich zum einen in Projekten zur Betriebsautomatisierung von IT-Landschaften
auslebe und zum anderen als geschäftsführender Gesellschafter der G-TAC Soft-
ware Unternehmergesellschaft – hier mündet diese Leidenschaft in Produkte zur
1450.book Seite 25 Freitag, 5. Februar 2010 12:11 12
26
Vorwort
Automatisierung von Virtualisierungs-, Storage- und Printing-Umgebungen.
Unsere Arbeit fußt auf dem Clean-Code-Developer-Wertesystem, und mein Part-
ner Matthias Friedrich und ich halten diese Fahne fortwährend nach oben, um
qualitativ hochwertige Produkte mit Spaß und Genuss herzustellen.
Danksagung
Zuerst möchte ich Dennis Zimmer für sein Vertrauen danken und für die Chance,
an diesem Projekt mitzuarbeiten. Ging doch diesem Buch eine lange Zeit mit Vor-
bereitungen und Änderungen voraus, so dass wir heute froh und stolz sein kön-
nen, Ihnen dieses Werk zur Verfügung zu stellen. Auch sei hier sein erstklassiger
Support während der letzten Jahre erwähnt, für den ich mich gerne zusätzlich
bedanken möchte.
Ein weiterer Dank geht an Bertram Wöhrmann für seine außerplanmäßige Unter-
stützung neben der Arbeit an seinen Kapiteln.
An unsere Sponsoren richte ich nochmals ein großes Dankeschön. Sie haben es
uns ermöglicht, auf einer performanten Umgebung unsere Tests fahren zu kön-
nen!
Natürlich bedanke ich mich auch bei dem gesamten Autorenteam dieses Buches
und bei Thomas Weyell – hat doch die Anstrengung aller Mitstreiter ein sehr
umfassendes Werk zutage gebracht.
Unserem Lektor Jan Watermann gebührt ebenfalls mein Dank für seine Geduld
und Unterstützung bei diesem Projekt.
Abschließend noch mein herzlichstes Dankeschön an meinen Sohn Tim, der
mich nicht immer belagern konnte, wie er wollte, und sicherlich mehr als einmal
gedacht hat: »Warum sitzt mein Papa immer vor dem kleinen Fernseher und
schaut so ...?«
Vorwort Sebastian Wischer
Vermutlich mit einer der jüngsten in diesem Autorenteam, erblickte ich vor 26
Jahren das Licht der Welt und 16 Jahre später die Bits und Bytes in der IT. Im
Gegensatz zu vielen IT-Kollegen begann ich meine Ausbildung bei der Siemens
Professional Education in Paderborn ganz ohne Vorkenntnisse. Aber anschei-
nend hatte ich in den drei Jahren genug Wissen aufgebaut, denn Fujitsu Siemens
Computers wollte mich im Storage-Bereich weitere Erfahrungen sammeln lassen.
1450.book Seite 26 Freitag, 5. Februar 2010 12:11 12
27
Vorwort
Nach einem Jahr wurde mir die Aufgabe übertragen, mich auf die FAS-Systeme
von NetApp zu spezialisieren. Dazu gehörte es, die Entwicklungsprojekte inner-
halb der Fujitsu Siemens mit NetApp-Wissen zu unterstützen und weiterzuentwi-
ckeln. Virtualisierung durfte dabei nicht fehlen. Ich muss noch heute daran den-
ken, wie ich mit Spannung meinen ersten VMotion-Prozess beobachtete. Die
Mitarbeit in einem Proof of Concept über VMware in Kombination mit Metro-
Cluster half mir, dank sehr offener Kollegen einen tieferen Einblick zu bekom-
men.
Wie es meistens so ist, junge Menschen werden irgendwann einmal flügge, ich
musste etwas von der Welt sehen und wechselte das Unternehmen.
Über einen kurzen Umweg bekam ich in Nürnberg die Chance, mein Interesse an
Storage und Virtualisierung zu kombinieren. team(ix) brauchte einen neuen Con-
sultant und Trainer. So bin ich heute für team(ix) bei qSkills als Dozent im
Bereich VMware tätig. Die notwendige Praxiserfahrung sammele ich fortwäh-
rend in Kundenprojekten. Dabei lerne ich die verschiedenen Anforderungen und
Gegebenheiten kennen, denen sich Administratoren im täglichen Leben stellen
müssen. Virtualisierung umfasst nicht nur ein Thema, wie z.B. Betriebssysteme,
Server, Netzwerke oder Storage. Virtualisierung betrifft alle diese Themen, und
das ist sicher gerade die Herausforderung, aber auch die Chance. Denn genau
diese Themen haben wir in unserer Vorstellung von einer »soliden IT-Infrastruk-
tur« vereint und wollen mit diesem Fachwissen unseren Kunden helfen. Daher
bin ich auch sehr stolz darauf, dass wir als ein eher kleineres Unternehmen zu
den ersten VMware-Enterprise-Partnern gehören, die mit dem Zusatz »Infra-
structure Competency« ausgezeichnet wurden!
Danksagung
Mein Dank gilt natürlich in erster Linie Dennis Zimmer. Hätte mir jemand gesagt,
dass ich in diesem Jahr ein Buchkapitel schreibe, ich hätte nur herzlich gelacht.
Vor allem nicht in dem Nachfolger zu dem Buch, mit dem ich selbst noch einige
Lehrstunden verbracht habe.
Der zweite Dank geht an meine Kollegen von team(ix). Ihr habt es mir ermög-
licht, mich aus dem täglichen Geschäft zurückzuziehen und mich voll auf dieses
Buch zu konzentrieren. Zudem stand mir euer Wissen jederzeit zur Verfügung.
Dem gesamten Autorenteam danke für die sehr gute Unterstützung. Egal ob es
fachliche Fragen, Organisatorisches oder einfach einmal etwas Motivation am
Rande waren. Kurzum: Trotz der örtlichen Distanzen fühlte ich mich als Teil die-
ses Team sehr wohl!
1450.book Seite 27 Freitag, 5. Februar 2010 12:11 12
28
Vorwort
Es gibt sicher eine Menge mehr Danksagungen, die ich an dieser Stelle endlich
einmal richtig hervorbringen könnte, leider kann man aber nicht ein Fachbuch
damit füllen. Viele Menschen wurden in meinem Vorwort zwischen den Zeilen
erwähnt – ja, ich meine euch!
Aber natürlich braucht jeder sein privates Umfeld, in das er sich einmal zurück-
ziehen kann oder von dem er Rückhalt bekommt. Ich bin sehr froh und stolz, dies
behaupten zu können. Danke an meine Familie und Freunde, dass ihr mich stets
unterstützt und mir mit Rat und Tat zur Seite gestanden habt! Schade, dass dieser
Dank leider nicht mehr jeden erreicht.
Bleibt noch eine Person zu erwähnen – diejenige die mir Zeit und Raum gelassen
und mich mit Nervennahrung versorgt hat. Danke, Katrin, dass du mich in dieser
Zeit unterstützt hast!
Vorwort Bertram Wöhrmann
Hätte mir vor einem Jahr jemand gesagt, ich würde einmal an einem Fachbuch
mitarbeiten, dann hätte ich nur müde gelächelt. Manchmal kommt es dann doch
schneller, als man denkt. Dennis Zimmer suchte im März noch Autoren, um das
neue Buch über VMware vSphere zu schreiben. Als ich der Unterstützung meiner
Familie sicher war, bin ich auf den Zug aufgesprungen. Das war schon eine erleb-
nisreiche Fahrt bis zur Fertigstellung des Buchs.
Doch nun zu meinem Werdegang: Nach meinem Informatikstudium begann ich
als Programmierer und schrieb in Chile eine Teleskopsteuerungssoftware. Nach-
dem das Projekt abgeschlossen war, wechselte ich in den Bereich Windows-
Administration und Netzwerke. Nach einem Arbeitgeberwechsel konzentrierte
ich mich dann ganz auf die Administration von Windows-Servern. Vor fünf Jah-
ren dann wurde bin ich auf das Thema VMware-Virtualisierung aufmerksam.
Seitdem gilt diesem Bereich ein großer Teil meiner Aufmerksamkeit.
Ich hoffe, dass wir Ihnen das Thema VMware vSphere näherbringen und Sie von
dem Buch für Ihre Arbeit profitieren können.
Danksagung
Zuallererst möchte ich Dennis Zimmer danken, für das Vertrauen und die Chance
der Mitarbeit in diesem Projekt. Ein Dank gilt auch allen Co-Autoren für die gute
Zusammenarbeit. Es war eine tolle Erfahrung, ein solches Buch mit Euch zu
schreiben.
1450.book Seite 28 Freitag, 5. Februar 2010 12:11 12
29
Vorwort
Allen Unterstützern möchte ich hier ausdrücklich danken. Viele haben mir mit
Rat und Tat zur Seite gestanden und mich immer wieder motiviert. Den Kollegen,
die uns unterstützt haben, die Qualität des Buches zu sichern, gilt ebenfalls mein
ausdrücklicher Dank. Ich möchte mich auch bei meinen Eltern bedanken, die mir
das Studium und somit die Chance ermöglicht haben, diesen beruflichen Weg
einzuschlagen.
Letztendlich kann ein solch großer Zeitaufwand nur gestemmt werden, wenn
man die Unterstützung der Familie hat. Deshalb gilt der größte Dank meiner Frau
Kornelia; sie hat mir oft den Rücken frei gehalten, damit ich mein Schreibpensum
schaffen konnte. Auch bei meinen Söhnen Sven und Pit möchte ich mich bedan-
ken. Sie mussten doch oft auf mich verzichten, damit das Buch druckreif werden
konnte.
Vorwort Dennis Zimmer
Ich arbeite seit mittlerweile über 13 Jahren in der IT-Branche. Mitte 2008 grün-
dete ich gemeinsam mit meinem Geschäftspartner Diego Boscardin (CEO) das
Unternehmen icomasoft AG, das sich auf Softwarelösungen im Bereich der Virtu-
alisierung und der Rechenzentrumsautomatisierung spezialisiert hat. Außerdem
wurde ich durch VMware zu einem von weltweit 300 vExperts ernannt. Diese
Auszeichnung wurde 2009 das erste Mal verliehen.
Doch zurück zu meiner Historie: Nach der Ausbildung zum Datenverarbeitungs-
kaufmann war ich lange Jahre in der Systemadministration tätig. Meine Begeiste-
rung für die virtuelle Infrastruktur lenkte meinen Weg in Richtung Beratung. Als
Berater für Konsolidierungs- und Infrastrukturlösungen war ich bei einem der
ersten deutschen VMware Consulting Partner (VAC), der Mightycare Solutions
GmbH, tätig und beriet viele mittlere und große Unternehmen in Virtualisie-
rungsfragen.
Danach wollte ich einmal die Seite des Herstellers kennenlernen, und ich startete
bei dem Storage-Hersteller Pillar Data Systems als Virtualisation Specialist und
Systems Engineer. In dieser Funktion kamen neben der Kundenberatung auch
die Aspekte Produktweiterentwicklung und Marketing hinzu.
Ich hoffe sehr, Ihnen aufgrund meiner langjährigen Erfahrung auf diesem Gebiet
hilfreiche Tipps und Leitfäden zu VMware vSphere geben zu können.
1450.book Seite 29 Freitag, 5. Februar 2010 12:11 12
30
Vorwort
Danksagung
An dieser Stelle möchte mich ganz herzlich bei allen Personen bedanken, die
mich bei der Planung und Durchführung unterstützt haben. Dazu zählt selbstver-
ständlich Jan Watermann, mein Lektor bei Galileo Computing.
Natürlich gilt auch besonderer Dank dem Team der Autoren, die sensationell mit-
gearbeitet und dem Buch zu einem erstaunlichen Tiefgang verholfen haben: Gün-
ter Baumgart, Oliver Kügow, Carsten Schäfer, Bertram Wöhrmann und Sebastian
Wischer! Vielen Dank für die tolle Zusammenarbeit!
Des Weiteren möchte ich mich bei vielen Personen bedanken, die mich sowohl
bei der Inhaltserstellung als auch bei der Überprüfung auf Richtigkeit und Lesbar-
keit unterstützt haben. Die Reihenfolge sagt nichts über den Einsatz der einzel-
nen Personen aus: Markus Smieja, Axel Rosenberg, Thomas Gempe, Frank Pütz,
Bernd Morbach, Bengt Lassen, Patrick Flückiger, Stefan Ebener, Sven Kempf,
Thomas Weyell, Markus Gehm, Fred Lherault, Maneesh Jain und Peter Theile.
Außerdem möchte ich mich nochmals gesondert bei allen Sponsoren für dieses
Buch bedanken, die durch Teststellungen und Infrastruktur dieses Buch erst in
dieser Tiefe möglich machten:
￿
team(ix) GmbH
￿
Thomas-Krenn.AG
￿
d-on-d.com
￿
Consultico GmbH
￿
Emulex Corporation
￿
NetApp Deutschland GmbH
Ein weiteres sehr großes Dankeschön geht an einen langjährigen, sehr guten Kol-
legen von mir, Urs Alder von Kybernetika, der mir immer tatkräftig als Reviewer
und »Sparringspartner« zur Seite steht. Auch die Unterstützung durch ihn mit
dem d-on-d (Datacenter on Demand) ist für mich Gold wert, da ich von überall
und jederzeit mit einer UMTS-Karte auf eine komplette VMware-Infrastruktur
mit zahlreichen Servern Zugriff hatte.
Das größte Dankeschön gilt jedoch nach wie vor meiner Freundin Andrea, ohne
die ich bisher keines meiner Bücher fertiggestellt hätte, und auch dieses Buch hat
wieder Monate Freizeit gekostet. Nur durch ihre Unterstützung konnte ich die
Zeit und die Motivation aufbringen, ein weiteres Buch zu schreiben.
1450.book Seite 30 Freitag, 5. Februar 2010 12:11 12
31
Vorwort
Widmung
Zum ersten Mal in meiner Autorenlaufbahn möchte ich ein Buch einer Person
widmen. Leider ist dies ein trauriger Anlass für mich, da ich dieses Buch einem
der mit Abstand wichtigsten Menschen in meinem Leben widme – meiner ver-
storbenen Mutter!
Weitere Unterstützung
Vielleicht ergeben sich bei der Lektüre des Buches Fragen, oder Sie benötigen in
einer anderen Richtung Unterstützung. Hierfür habe ich die E-Mail-Adresse
virtuellemaschinen@email.de eingerichtet, über die Sie mich kontaktieren kön-
nen. Außerdem empfehle ich Ihnen, auf den Websites www.vmachine.de,
www.icomasoft.com und http://www.galileocomputing.de/2179 nach Updates
zum Buch Ausschau zu halten.
Vielen Dank an unsere Sponsoren
1450.book Seite 31 Freitag, 5. Februar 2010 12:11 12
33
Virtualisierung ist nicht bloß ein Hype, es ist fester Bestandteil
vieler IT-Landschaften geworden.
1 Einleitung
Autor dieses Kapitels ist Carsten Schäfer, G-TAC IT-Beratung,
Carsten.Schaefer@G-TAC.de
1.1 Server-Virtualisierung
Zunächst sollten wir die wichtigsten Fragen klären, nach dem Was, Warum und
Wie der Virtualisierung.
1.1.1 Was ist Server-Virtualisierung?
Die Virtualisierung abstrahiert die physische Hardware vom Betriebssystem. Die
klassische 1:1-Verbindung von Hardware und Betriebssystem, die man vor allem
in der PC-Welt kennt, wird aufgehoben; dazwischen wird eine neue Schicht
gelegt, die diese Abstraktion vornimmt, die Virtualisierungsschicht. In unserem
Falle übernimmt das VMware-Produkt vSphere 4 mit seinem ESX Server 4.0 die
Aufgabe des Virtualisierers.
Abbildung 1.1 Ein Virtualisierer hebt die klassische Kopplung von Betriebssystem und
Hardware auf.
1450.book Seite 33 Freitag, 5. Februar 2010 12:11 12
34
Einleitung
1
1.1.2 Was ist eine virtuelle Maschine?
Da Sie den Begriff »virtuelle Maschine« ab jetzt mit schöner Regelmäßigkeit
immer wieder lesen werden, möchten wir ihn kurz beschreiben. Eine virtuelle
Maschine, oder auch VM abgekürzt, ist ein Synonym für virtuelle Systeme auf
Basis der hier vorgestellten Technologien. Diese virtuelle Maschine besteht in
erster Linie aus der virtuellen Hardware, nämlich Grafikkarte, CPUs, Speicher
(RAM), Netzwerkkarten und Festplatten an SCSI- oder IDE-Controllern. Die vier
zuletzt genannten Grundbestandteile einer virtuellen Maschine werden auch
Core Four genannt. Zusätzlich kann die virtuelle Hardware um CD-/DVD-Lauf-
werke oder USB-Sticks erweitert werden. Wie für ein System üblich, wird auch
eine virtuelle Maschine mit einem virtuellen BIOS versehen.
In einer virtuellen Maschine läuft ein vollständiges Betriebssystem, Gastbetriebs-
system genannt, von verschiedenen Herstellern wie Microsoft (mit Windows XP,
Vista, Windows Server 2003, Windows Server 2008) oder verschiedene Linux-
Distributionen (wie Suse oder Red Hat, Solaris), Novell NetWare und teilweise
auch Exoten wie OS/2. Das Gastbetriebssystem bedarf keinerlei Anpassungen, da
es aus seiner Sicht auf einem vollständigen Server aufsetzt. Sogar die im Betriebs-
system standardmäßig vorhandenen Treiber würden ausreichen, doch dies ist
der erste Ansatzpunkt, um virtuelle Maschinen zu optimieren, indem auf ihnen
speziell angepasste Treiber für die virtuelle Hardware installiert werden. Bei
VMware befinden sich diese Treiber mitunter in den VMware Tools, die für die
gängigen Betriebssysteme zur Verfügung stehen.
Eine virtuelle Maschine wird als Dateien auf dem File-System des Virtualisierers
abgebildet. Diese sind z.B. eine Konfigurationsdatei, die u.a. beschreibt, aus wel-
chen virtuellen Bestandteilen diese virtuelle Maschine zusammengesetzt ist, oder
auch die virtuelle Festplattendatei. Diese virtuelle Festplatte bildet die aus Sicht
der virtuellen Maschine real existierende Festplatte ab und enthält alle Inhalte
dieser Festplatte in einem spezifischen Format. Zusätzlich können weitere
Dateien existieren. Die Bestandteile, also die Dateien, einer virtuellen Maschine
unterscheiden zwischen den verschiedenen Virtualisierungslösungen der Her-
steller.
1.1.3 Warum virtualisiert man?
Das Schlagwort in der IT ist Consolidation bzw. Konsolidierung. Dieser Begriff
bezeichnet die Zusammenführung von vielen einzelnen Server-Systemen auf
wenige physische Systeme. Diese wenigen physischen Systeme wiederum sind
die Basis für darauf laufende virtuelle Maschinen. Genau genommen beschreibt
die Konsolidierung die Zusammenführung der in den letzten Jahren rasant
gewachsenen Anzahl von hardwarebasierten Servern.
1450.book Seite 34 Freitag, 5. Februar 2010 12:11 12
35
Server-Virtualisierung
1.1
Die Virtualisierung bietet uns folgende Vorteile:
￿
Zusammenfassung von Servern
Das in der Windows-Welt sehr beliebte »One Service/One Server«-Denken
verschlingt Unmengen von Platz und Strom. Es wird für einfache Windows-
Server, die einen Dienst bereitstellen, moderne Server-Hardware angeschafft,
die mitunter für solche Aufgaben schlichtweg überdimensioniert ist. Mit vir-
tualisierten Systemen partitionieren Sie leistungsstarke Hardware in kleinere
Einheiten und betreiben in diesen Einheiten unterschiedliche Systeme für
unterschiedlichste Anforderungen.
Auf einem physischen System können verschiedene Betriebssysteme in von-
einander getrennten Einheiten parallel existieren.
Unterschiedliche Anforderungen verlangen nach unterschiedlicher (virtueller)
Hardware. Auch eine nachträgliche Änderung einer Hardwareausstattung ist
ohne langwierige Hardware-Beschaffungsprozesse mit Technikertermin und
langer Downtime des Servers durch wenige Mausklicks durchführbar – bei
Abbildung 1.2 Viele physische Server werden auf einem phyischen Server
zusammengefasst (konsolidiert).
1450.book Seite 35 Freitag, 5. Februar 2010 12:11 12
36
Einleitung
1
entsprechender Unterstützung durch das Betriebssystem können z.B. Spei-
cher oder CPUs hinzugefügt oder auch entfernt werden.
￿
Server-Deployment
Die Deployment-Prozesse werden stark vereinfacht und um einiges schneller
durchführbar. Nicht nur, dass Sie neue virtuelle Server in wenigen Minuten
bereitstellen können, das Betriebssystem wird standardisiert und in ebenso
kurzer Zeit installiert und muss lediglich noch vor dem Start angepasst wer-
den.
￿
Testumgebung
Eine virtuelle Testumgebung ist die ideale Spielwiese von IT-Administratoren,
die gerne viele Systeme bereithalten, sich aber eben entsprechend aufwendig
um diese immer kümmern müssen. Nicht nur, dass Sie diese virtuelle Umge-
bung schnellstmöglich aufsetzen, abbauen und verändern können, durch
Technologien wie Snapshots können Sie jeden beliebigen Stand Ihres Servers
einfrieren, munter weitertesten und bei Bedarf wieder in kürzester Zeit zum
Ursprungszustand zurückspringen.
￿
Backup und Disaster-Recovery
Ihre Strategie für Backup und Disaster-Recovery fußt auf komplett anderen
Umgebungsvariablen als die einer physischen Umgebung und bringt höhere
Flexibilität und erheblich bessere Laufzeiten mit sich. Stellen Sie sich nur vor,
wie Sie mit einem Snapshot in Ihrer Storage-Umgebung Dutzende von Ser-
vern sichern können.
￿
Vereinheitlichung von Hardware
Durch die einheitliche Hardware der virtuellen Systeme haben Sie immer
einen Ansprechpartner, wenn es um neue Hardwaretreiber geht. Das Wesent-
liche hierbei ist, dass es um einen Ansprechpartner geht und alle Ihre Systeme
eben auf dieser Hardware basieren. Müssen Sie diese Systeme aktualisieren,
so geschieht das über einfachste Wege ohne lästige BIOS-Updates von Server-
Systemen oder ähnliche aufwendige Arbeit.
1.1.4 Gibt es auch Nachteile?
Wo Licht ist, ist auch Schatten. Gerne reden die namhaften Hersteller von Virtu-
alisierungslösungen nicht über die Nachteile, da doch ihr Produkt alles kann.
Über folgende Punkte sollten Sie genaue Überlegungen anstellen:
￿
Know-how
Neben dem umfangreichen Wissen über die verschiedenen Betriebssysteme
und die Anwendungen gesellt sich jetzt noch ein nicht minder komplexes
Thema dazu: Die virtuelle Infrastruktur will geplant, aufgebaut, betrieben und
1450.book Seite 36 Freitag, 5. Februar 2010 12:11 12
37
Server-Virtualisierung
1.1
aktualisiert werden – als wenn die IT-Administratoren nicht genügend The-
men zu betreuen haben ...
￿
Single Point of Failure
Bis vor kurzem war gegen diesen Kritikpunkt noch kein Kraut gewachsen.
Aber seit vSphere 4 kann auch ein Ausfall eines physischen Servers, des Vir-
tualisierungs-Hosts, nicht mehr den Lebenswillen der darauf laufenden virtu-
ellen Maschinen auslöschen. VMware Fault Tolerance ermöglicht eine Spiege-
lung von virtuellen Maschinen, was wir Ihnen im Kapitel 4, »Cluster«, be-
schreiben.
￿
Server-Auslastung
Ein klarer Grund für die Entscheidung gegen eine Virtualisierung wäre eine
hohe Auslastung eines physischen Servers. Auch die Art der Auslastung spielt
eine Rolle: Ein physischer Server, der seine vier oder acht CPUs dauerhaft
über 50% Auslastung bringt und zudem noch einen hohen dauerhaften
Speicherbedarf von z.B. 8 GByte oder mehr hat, ist sicherlich kein optimaler
Virtualisierungskandidat. Möglich wäre die Virtualisierung, aber ob sie sinn-
voll ist, sei dahingestellt.
Auch I/O-lastige Anwendungen, wie beispielsweise Webserver mit vielen sta-
tischen Seiten, generieren sehr viel I/Os, die durch das Nadelöhr der emulier-
ten Festplatten und Netzwerkkarten des Virtualisierers geschickt werden müs-
sen.
￿
Server-Erweiterungen
Server mit Erweiterungskarten, wie z.B. zum Anschluss von Steuerungssyste-
men oder Fax- und ISDN-Karten, können nicht virtualisiert werden. Gleiches
gilt für am Server angeschlossene Dongles oder sonstige Geräte, die über den
USB-Port oder den seriellen Port mit einer Software auf dem Server kommu-
nizieren. Vielleicht findet sich eine neue Version der Software oder Hardware
beim Hersteller, um die starre Verbindung zwischen dem physischen Server
und der Anwendung zu lösen. Ebenso gibt es Adapter, um USB-Geräte über
zusätzliche Hardware am Netzwerk anzuschließen.
￿
Support und Lizenzen
Überprüfen Sie Ihre im Einsatz befindliche Software. Gibt es für alle Produkte
Support vom jeweiligen Hersteller, wenn dessen Anwendungen auf virtueller
Hardware laufen? Ein Beispiel für solche Fälle wäre Oracle, da dieses Unter-
nehmen jeglichen Support für den Betrieb in einer Virtualisierungslösung, die
nicht aus dem Hause SUN stammt, verweigert.
Oder ist die Lizenz einer Applikation mit z.B. der MAC-Adresse oder der CPU-
ID des Servers verdrahtet? Ist der Support dieses Herstellers noch erreichbar
oder bereits vom Markt verschwunden? Diese Lizenz wird nach der Umstel-
1450.book Seite 37 Freitag, 5. Februar 2010 12:11 12
38
Einleitung
1
lung des Servers auf eine virtuelle Hardware nicht mehr gültig sein, da sich die
komplette Hardware ändert. Selbst wenn die Lizenz nur mit der MAC-Adresse
verdrahtet ist, werden Sie nicht diese MAC-Adresse mit Ihrem virtuellen Ser-
ver ins Netzwerk einbringen, da VMware zwar das manuelle Abändern der
MAC-Adresse aller virtuellen Netzwerkkarten zulässt, die Hersteller-Signatur
der MAC-Adresse ist und bleibt aber die von VMware.
1.1.5 Welche Arten der Virtualisierung gibt es?
Es existieren mehrere Wege der Virtualisierung, hier eine Übersicht:
￿
Hypervisor-basierte Virtualisierung
Ein Hypervisor, auch Virtual Machine Manager (VMM) genannt, ist die Virtu-
alisierungsschicht, die die Aufgabe hat, mehrere virtuelle Server-Systeme zu
erzeugen, um darin dem laufenden Betriebssystem eine komplette, aber vir-
tuelle Hardware vorzugaukeln. Sie kümmert sich um die Zuordnung der Hard-
wareressourcen zu den virtuellen Servern. Die hypervisor-basierte Virtualisie-
rung unterteilt sich wiederum in zwei Varianten:
￿
Hypervisor Typ 1
Der Hypervisor vom Typ 1 wird auch native oder bare-metal-Virtualisie-
rung genannt, läuft direkt auf der Hardware des Trägersystems und hat als
Einziger die Kontrolle über die Hardware, um den darauf laufenden virtu-
ellen Systemen die notwendigen Ressourcen zuzuteilen und diese zu kon-
trollieren.
Diese Form ist die schlankste und somit performantere Lösung der hyper-
visor-basierenden Virtualisierung. Die typischen Vertreter sind VMware
Virtual Infrastructure 3.x, VMware vSphere, Citrix XenServer und Micro-
softs Hyper-V.
￿
Hypervisor Typ 2
Der Hypervisor vom Typ 2 wird auch hosted Virtualisierung genannt. Er
setzt im Gegensatz zu Typ 1 auf einem Betriebssystem auf und ist aus Sicht
des Träger-Betriebssystems lediglich eine Anwendung. Auch dieser Typ
stellt den virtuellen Systemen Ressourcen zur Verfügung, und aus Sicht des
Gastbetriebssystems im virtuellen System ist kein Unterschied zwischen
Typ 1 oder Typ 2 erkennbar.
Diese Form der Virtualisierung stellt im Vergleich zu Typ 1 weniger Res-
sourcen zur Verteilung an die virtuellen Systeme zur Verfügung, da auch das
Träger-Betriebssystem einen gewissen Ressourcenanteil beansprucht. Diese
Form war es jedoch, die VMware damals den Siegeszug mit VMware Work-
station ermöglichte, da damit jedermann auf seinem PC viele weitere Ser-
1450.book Seite 38 Freitag, 5. Februar 2010 12:11 12
39
Server-Virtualisierung
1.1
ver- oder PC-Systeme zum Testen oder Entwickeln installieren konnte. Le-
diglich die Hardwareaustattung des PCs war und ist der limitierende Faktor.
VMware ist mit seinem Produkt VMware Workstation also ein Vertreter
dieses Hypervisor-Typ-2-Virtualisierers. Ferner gesellt sich der VMware
Server in diese Riege ein sowie auch Microsoft Virtual Server 2005 und
Microsoft Virtual PC oder auch VirtualBox von Sun.
￿
Hardwarevirtualisierung
Die Hardware selbst bietet die Virtualisierungsfunktionen, z.B. die IBM-
LPAR-Technik in Großrechnern.
￿
Betriebssystem-Virtualisierung
Hier ist die Virtualisierungsschicht bereits im Betriebssystem eingebaut und
kann so mehrere isoliert voneinander existierende Umgebungen erstellen.
Aus Anwendungssicht werden komplette Betriebssysteme zur Verfügung
gestellt.
1.1.6 Der Hypervisor genauer betrachtet
Der Hypervisor (Typ 1) ist das mittlerweile gängige Virtualisierungsmodell, und
da auch vSphere von diesem Typ ist, werden wir ihn kurz vorstellen.
Abbildung 1.3 Ein Vergleich der Virtualisierungstypen:
Bare-Metal- oder Typ-1-Hypervisor (links) und Hosted oder Typ-2-Hypervisor (rechts)
Abbildung 1.4 Fortsetzung des Vergleichs der Virtualisierungstypen:
Hardware-Virtualisierung (links) und Betriebssystem (rechts)
......
VM
App
OS
Hypervisor Typ 1
Hardware
VM
App
OS
Hypervisor Typ 2
Betriebssystem
Hardware
...
App App
Virtualisierungs-App
Betriebssystem
Hardware
VM
App
OS
Hardware
App
OS
Parti-
tion
Parti-
tion
Parti-
tion
1450.book Seite 39 Freitag, 5. Februar 2010 12:11 12
40
Einleitung
1
Der Hypervisor bringt ein eigenes schlankes Betriebssystem mit, das für den Ein-
satzzweck der Virtualisierungoptimiert wurde. In diesem Betriebssystem werden
die Hardwaretreiber eingebunden. VMware geht hier recht restriktiv vor und
bietet ein vordefiniertes Paket an Treibern an, die im Betriebssystem installiert
werden können. Microsoft hingegen geht einen anderen Weg, den Hypervisor zu
implementieren, und im Zuge dessen werden alle Treiber, die für Windows 2008
existieren, für den Einsatz in Microsofts Hypervisor, genannt Hyper-V, einsetz-
bar.
1.1.7 Die Entwicklungsgeschichte der Virtualisierung
Virtualisierung ist an sich nichts Neues, so ist im Unix- oder Großrechnerbereich
dies schon seit Jahren Standard. In der PC-Welt sah es jedoch anders aus – wild
wachsende PC- und Server-Umgebungen mit Verschwendung von Hardwareres-
sourcen waren leider normal.
In dieser Intel-Welt begann alles im Jahre 1999 mit einem einfachen Produkt, auf
das jeder IT-Administrator und Softwareentwickler gewartet hatte: VMware
Workstation wurde veröffentlicht. Ursprünglich waren virtualisierte Systeme
eher für Test- und Entwicklungsumgebungen gedacht. Doch mit immer leistungs-
fähigerer Hardware und auch immer besser werdender Virtualisierungssoftware
weitete sich das Feld auf Produktionsumgebungen aus.
Die VMware Workstation gehörte damals zur ersten Generation der Virtualisie-
rer und stellte lediglich die virtuelle Hardware bereit. Hinzu gesellten sich im
Jahre 2001 die ersten Versionen von VMware GSX (später in VMware Server
umbenannt), ebenfall ein Vertreter der Hypervisor-Typ-2-Virtualisierer, und
VMware ESX Server (heute als vSphere bekannt) als Vertreter des Hypervisors
vom Typ 1.
Im Jahre 2003 läutete VMware die zweite Generation ein: Features zur zentralen
Administration von Virtualisierungsumgebungen hielten Einzug, das VMware
Virtual Center wurde geboren, um immer größer werdende Virtualisierungsland-
schaften zentral zu verwalten.
In diesem Jahr kaufte Microsoft den Virtualisierungspionier Connectix auf, der
bereits zwei Jahre vor VMware ein Hypervisor-Typ-2-basiertes Produkt für
Apple-Produkte auf den Markt gebracht hatte und erst später für die Intel-Welt
einen Virtualisierer lieferte. Kurz darauf versuchte Microsoft, in diesem immer
größer werdenden Markt mit dem Virtual Server 2005 mitzuspielen. Als direkte
Konkurrenz zu VMwares Workstation brachte Microsoft die kleinere Variante
Virtual PC ins Rennen.
1450.book Seite 40 Freitag, 5. Februar 2010 12:11 12
41
Die VMware-Produktfamilie
1.2
Die dritte Generation der Virtualisierungsprodukte hat in den letzten drei Jahren
den Anspruch erhoben, die komplette Infrastruktur zu virtualisieren, die Verfüg-