По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Начиная с Windows Server 2012 R2 в Hyper-v появились машины второго поколения. Они добавляют некоторые преимущества по сравнению с виртуальными машинами первого поколения, поэтому следует подумать о переходе. Хотя автоматического преобразования не существует, есть способ избежать новой установки и настройки виртуальной машины. Есть несколько причин, по которым рабочие системы до сих пор работают на виртуальных машинах первого поколения. Часто они существуют уже несколько лет и были созданы в версии Hyper-V, которая поддерживает только виртуальные машины 1-го поколения. Их по-прежнему можно использовать в более новой версии гипервизора, и они полностью поддерживаются. И наоборот, также возможно, что версия Windows была изначально установлена на виртуальной машине, которая поддерживает только виртуальные машины 1-го поколения. Гостевая ОС, возможно, за это время была обновлена, но функции 2-го поколения в старой виртуальной машине заблокированы. Может случиться и так, что Gen 1 будет случайно выбран при создании виртуальной машины, поскольку это по-прежнему выбирается по умолчанию в диспетчере Hyper-V. Преимущества 2 поколения Одним из наиболее важных преимуществ новых виртуальных машин является более высокая производительность, поскольку гостевая ОС «знает», что она работает на гипервизоре, и, следовательно, не требует эмуляции оборудования. Виртуальные машины второго поколения обладают поддержкой UEFI, работают под управлением только 64-разрядной гостевой ОС, могут загружаться с виртуального контроллера SCSI. Подключенные к контроллеру виртуальные жесткие диски можно добавлять, удалять и изменять их размер во время работы. Сетевые адаптеры также могут быть добавлены во время работы системы. Если вы хотите настроить виртуальную машину с UEFI, вы можете сделать это только с виртуальной машиной поколения 2, т.е. безопасная загрузка доступна только в ней. Виртуальные машины поколения 1 поддерживают только BIOS и, следовательно, ограничены структурой MBR дисков и это основное препятствие при миграции. Поиск старых виртуальных машин Первым шагом будет обзор того, какие виртуальные машины относятся к Gen 1 (Поколение 1). С помощью PowerShell это относительно легко узнать: Get-VM | select vmname, generation Эта команда выведет вам список всех виртуальных машин на локальном хосте, их имена и поколение. По сути, теперь вы можете приступить к преобразованию старых виртуальных машин. Однако это невозможно, если гостевая ОС старше Windows Server 2012 R2 или имеет 32-разрядную версию. Следовательно, вам необходимо выяснить, какая ОС установлена на виртуальной машине. Это можно относительно легко определить через PowerShell: Get-ComputerInfo -Property WindowsProductName, OsArchitecture Изменение таблицы разделов на GPT После того как вы определили, какие виртуальные машины подходят для преобразования, вам следует сначала обновить гостевую ОС до версии Windows, которую вы запланировали для новой среды. Затем преобразовать системный диск в GPT. Начиная с Windows 10 1703, Microsoft предоставляет для этой цели MBR2GPT.exe. Программа запускается на рабочей системе со следующими параметрами: mbr2gpt.exe /convert /allowFullOS Утилита находится в %SystemRoot%system32 и может быть легко скопирована на другие компьютеры, если ее там нет. Это относится, например, и к серверам Windows. Однако в случае более старых версий ОС Microsoft рекомендует выключить виртуальную машину, загрузиться в среду предустановки Windows и начать преобразование в GPT оттуда. Тогда команда выглядит немного иначе: mbr2gpt.exe /convert /disk:<disknumber> Номера дисков можно посмотреть программой diskpart с помощью: list disk Перенос виртуального диска на новую виртуальную машину Поскольку преобразовать виртуальную машину поколения 1 в поколение 2 невозможно, теперь необходимо создать новую виртуальную машину Gen 2 и подключить к ней виртуальный жесткий диск. Одним из побочных эффектов этого действия является то, что оно также поднимает версию виртуальной машины до текущего уровня. Это необходимо, чтобы воспользоваться преимуществами новых функций Hyper-V, доступных в Server 2016 или 2019. Новая виртуальная машина больше не будет работать на более старом гипервизоре.
img
С тех пор, как различные организации и предприятия решили увеличить эффективность своих сотрудников за счет организации полноценных электронных рабочих мест, стали использоваться различные IT-решения для создания виртуальных локальных сетей. Private Virtual Local Area Network, или просто PVLAN, одно из них. Идея PVLAN По сути, идея PVLAN проста. Как можно понять по названию, это некая приватная часть локальной сети. Обмен информацией между Host-устройствами, подключение которых организовано через PVLAN, и остальными невозможен. Однако они не полностью изолированы. Внутри приватной сети может быть несколько хостов, и они смогут взаимодействовать, но на определенных условиях. Конечно, для реализации таких задач можно воспользоваться средствами ACL (Access Control List), в рамках которых можно выбрать любое количество допусков для каждого пользователя относительно того или иного процесса. Но на практике это будет значить большое количество лишних манипуляций. Ведь всегда легче изначально заложить некую особенность в архитектуру сети, чем дополнять ее ситуационными "заплатками". Как это работает? Рассмотрим типы портов коммутатора, доступных при использовании PVLAN: "Promiscuous" - смешанный порт. Коммутатор, организованный таким образом, позволит устройству взаимодействовать с любыми другими внутри PVLAN. "Isolated" - изолированный порт. При использовании этого типа порт изолируется на 2 уровне (именно Layer 2 имеется в виду, когда мы упоминаем VLAN), от любых других коммутаторов, кроме настроенных с типом promiscuous. Таким образом, именно в рамках этого типа возможна реализация основной идеи PVLAN. Изолированные порты не могут обмениваться трафиком друг с другом, а изолированные и смешанные - могут. "Community" - порт группы. Отдельная группа портов, host-участники которой могут делить трафик друг с другом и смешанными портами, но не могут с изолированными портами и коммутаторами другой группы. Чтобы реализовать приватную локальную сеть задействуются 2 VLAN: Основная (Primary) - эта сеть имеет принадлежность к смешанному порту. В свою очередь, этот порт подключается к устройствам стоящих в иерархии выше (например - маршрутизатор или сервер). Вторичная (Secondary) - VLAN, в которой производится настройка изолированных и групповых коммутаторов. Несмотря на то, что в сети можно найти в основном англоязычные материалы по этой теме, освоить ее можно достаточно легко, несколько раз применив на практике. Отличный вариант - пробная настройка PVLAN на маршрутизаторах Nexus и Catalyst от Cisco (при выборе первого стоит убедиться, что его версия старше 3560). Как эффективно использовать PVLAN? На сегодняшний день решить проблему защиты данных в VLAN можно при помощи большого количества инструментов (яркий пример - разбивка трафика при помощи QinQ), однако, как и было указано выше, использование приватной подсети, как ничто другое говорит о логичности изначальной архитектуры сети и ее общей продуманности. Основные задачи, которые можно без лишних хлопот реализовать посредством PVLAN: Обеспечение защищенного трафика для большого количества пользователей. Отличным примером является организация сети провайдеров, которые оказывают услуги частным лицам. Если VLAN изначально ориентирован на наличие приватного трафика и построен соответственно, то можно избежать потери огромного количества времени, которое обычно уходит на настройку изоляции пользователей вторичными средствами. Конечно, для реализации строгой изоляции понадобится довольно дорогостоящее оборудование, но это уже другой вопрос. Внесение корректировок в уже отлаженную систему обмена данными. Иногда в больших компаниях, с целью усиления контроля за информационной безопасностью принимаются решения по изоляции потоков трафика, которые не предусмотрены текущей архитектурой сети. Порой IT-специалисты вынуждены работать в настолько узких рамках, что не могут получить согласование на добавление новой отдельной сети. Именно для таких комплексных задач используется видоизменение некоторых частей общей VLAN в приватную. Главным плюсом таких мероприятий является безопасность для уже сложившейся инфраструктуры взаимодействия пользователей.
img
Большинству из нас знакомо слово "сервер". Во многих организациях, таких как учебные заведения (школы, университеты), офисы и больницы, есть сервер, который обеспечивает бесперебойную работу сетевых устройств, в том числе и компьютеров. Но какое же реальное предназначение сервера? "Сервер не работает", "не удается установить соединение с сервером" ... подобные сообщения стали обычным явлением в современном мире, зависящем от гаджетов. Но что такое сервер, на который ссылаются эти сообщения, и каково его место в сети или инфраструктуре организации? Ответ может быть один из двух: Физический компьютер, задачей которого является предоставление услуг всем терминалам или компьютерам, подключенным к нему, например предоставление разрешений или выделение ресурсов. Когда в клиент-серверной модели, сервер - это программное обеспечение или программа, работающая на одном или нескольких компьютерах, которая управляет ресурсами и службами сети, одновременно обрабатывая запросы от разных компьютеров на доступ к указанным ресурсам. Особенности компьютерного сервера Из приведенного выше определений сервера ясно, что это не обычный, повседневный компьютер и, следовательно, его аппаратное обеспечение должно соответствовать требованиям современных реалий: Должно быть много оперативной памяти. Для высокоскоростной обработки различных запросов от разных компьютеров и выполнения операций, с высокой эффективностью, требуется много оперативной памяти. Оптимальная скорость процессора. Её должно хватать для выполнения всех команд, запрашиваемых другими машинами, а также для многозадачности. Жесткие диски должны быть большой емкости. Данные могут храниться на сервере в любой форме, и он должен быть способен хранить большие объемы данных. Должна быть хорошая охлаждающая система, для поддержания стабильной температуры внутри системы. Из-за мощной аппаратной части сервер может перегреться и отключиться. Эффективная операционная система. Операционная система сервера должна быть способна обрабатывать множество операций и должна быть стабильной. Linux является одной из наиболее предпочтительных ОС для серверов. Отказоустойчивость, надежность сервера. Сервер не должен отказывать или выключаться из-за неисправного оборудования. Он должен быть надежным и безотказным. Для этого ему нужны надежные аппаратные части и компоненты, которые не выйдут из строя от чрезмерного использования. Бесперебойное электроснабжение. Сервер обрабатывает важные данные в режиме реального времени. Работа сервера не должна прерываться даже при отключении основного источника электроэнергии. Поэтому ИБП должен быть настроен так, чтобы серверы продолжали работать даже при отключении основного источника питания. Избыточность. Должен быть установлен дополнительный сервер, дополнительный жесткий диск или система хранения данных (СХД) для выполнения резервного копирования данных с основного сервера. Это делается для того, чтобы была возможность в любой момент восстановить данные. Особенности компьютерного сервера Сервер приложений (Application servers) Сервер базы данных (Database server) Файловый сервер (File server) Сервер ftp (FTP servers) Игровой сервер (Game server) Почтовый сервер (Mail server) Сетевой сервер (Network server) Домашний сервер (Home server) Факс-сервер (Fax server) Сервер имен (Name server) Сервер печати (Print server) Прокси сервера (Proxy server) Автономный сервер (Stand-alone server) Виртуальный сервер (Virtual servers) Звуковой сервер (Sound server) Веб-сервер (Web server) Серверы связи в реальном времени (серверы чата) (Real-time communication servers (chat servers)
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59