Самоучитель системного администратора. 5-е изд



Pdf көрінісі
бет99/141
Дата18.12.2023
өлшемі20,51 Mb.
#197526
1   ...   95   96   97   98   99   100   101   102   ...   141
Байланысты:
Cамоучитель системного администратора книга


Глава 8 
Рис. 8.16. 
Контейнер запущен 
Для остановки и перезапуска контейнера используются команды 
stop
и 
restart
соответственно: 
# prlctl stop MyCT 
# prlctl restart MyCT 
Для удаления контейнера его нужно сначала остановить, а потом удалить: 
# prlctl stop MyCT 
# prlctl delete MyCT 
Вход в гостевую операционную систему 
Для выполнения произвольных команд используется команда 
exec
. Первым делом 
изменим пароль root (рис. 8.17): 
# prlctl exec MyCT passwd 
Теперь попробуем подключиться по ssh
к гостевой ОС: 
# ssh 192.168.52.101 
Рис. 8.17. 
Изменение пароля root для гостевой ОС 


Виртуализация и «облачные» технологии 
377 
Служба sshd на гостевой ОС уже запущена, что упрощает управление гостевой ОС. 
Вообще, можно вводить команды и через 
exec
, но по ssh, думаю, будет удобнее. На 
рис. 8.18 показано подключение к гостевой ОС, показана разметка диска контейне-
ра, а также использование памяти. 
Рис. 8.18. 
Подключение к контейнеру по ssh 
После установки ssh-подключения можно вводить команды без префикса 
prlctl 
exec
, что гораздо удобнее. 
Вот, собственно, и все — виртуальный сервер создан и работает. Далее, используя 
ssh, можно приступить к установке программного обеспечения и к его настройке. 
Дополнительная информация по настройке контейнеров Virtuozzo и управлению 
ими имеется в официальном руководстве. Список руководств доступен по адресу: 
http://docs.virtuozzo.com/master/index.html

Советы по оптимизации виртуальных систем 
Следующие советы помогут улучшить показатели работы систем: 
если есть аппаратные требования к системе, которую предполагается реализо-
вать в виртуальной среде, то для хостовой системы в этом случае нужно выби-
рать оборудование примерно на 20% более производительное, чем рекомендо-
вано. Это относится, например, к числу процессоров, их частоте, объему опера-
тивной памяти и т. п.; 
не забывайте, что оперативная память нужна и операционной системе гиперви-
зора. Так, для Microsoft Hyper-V нужно 500 Мбайт памяти. На первый гигабайт 
оперативной памяти каждой виртуальной машины нужно 32 Мбайта и на после-
дующие — по 8 Мбайт. Если на хостовой системе установлена Windows, то это 


378 
Глава 8 
еще 512 Мбайт. Эти значения описывают невыгружаемую память ядра. В ре-
зультате на хостовой системе должно быть на 500–1000 Мбайт оперативной
памяти больше, чем сумма значений оперативной памяти каждой виртуальной 
машины; 
оптимально, если одному виртуальному процессору будет соответствовать один 
физический (это снизит затраты на переключение ресурсов); 
на гостевые машины устанавливайте преимущественно 64-разрядные операци-
онные системы; 
для размещения файлов виртуальных дисков используйте самые быстрые нако-
пители: SSD-диски, RAID-массивы уровня 0 и т. д.; 
вместо динамически расширяемых виртуальных дисков используйте диски фик-
сированного размера — они работают быстрее. Часто рекомендуют использо-
вать SCSI-адаптеры гипервизора для монтирования виртуальных дисков. Связа-
но это с тем, что такие адаптеры доступны 
только
после установки гостевых 
расширений виртуальных машин. Тем самым гарантируется оптимальность 
конфигурации гипервизора. Если производительность диска является критиче-
ским параметром для виртуальной машины, то используйте прямое подключе-
ние жесткого диска; 
отключите поддержку технологии Hyper-Threading в BIOS хостового компьютера; 
отключите в хостовой системе все неиспользуемые роли (службы); 
для гостевых систем используйте «усеченные» версии операционных систем; 
обязательно устанавливайте расширения для виртуальных машин, в том числе и 
для хостовой операционной системы (если она установлена); 
периодически дефрагментируйте виртуальные диски средствами установленных 
на них операционных систем, после чего выполняйте дефрагментацию файла 
виртуального диска средствами программы управления; 
не включайте на виртуальных машинах различные визуальные эффекты, 3D-эф-
фекты и т. п.; 
используйте несколько сетевых адаптеров: один для доступа к хостовой системе, 
другие разделите между всеми виртуальными машинами. 
Виртуализация в сетях передачи данных 
Как уже отмечалось ранее, виртуализировать можно практически все. В этом раз-
деле мы поговорим о виртуализации в сетях передачи данных. 
Виртуальные частные сети 
Виртуальная локальная сеть
(VLAN, Virtual Local Area Network) — группа уст-
ройств, взаимодействующая напрямую на канальном уровне, при этом на физиче-
ском уровне все эти устройства подключены к разным коммутаторам. Устройства, 


Виртуализация и «облачные» технологии 
379 
находящиеся в разных виртуальных сетях, невидимы друг для друга на канальном 
уровне, даже если они подключены к одному и тому же коммутатору, а взаимодей-
ствие между устройствами осуществляется только на сетевом или других, более 
высоких, уровнях. 
Виртуальные локальные сети используются для создания логической топологии 
сети, которая никак не зависит от ее физической топологии. 
VLAN можно создать только на управляемых устройствах. Бюджетные устройства 
(также их часто называют 
офисными
) VLAN не поддерживают. 
Зачем нужны виртуальные сети? 
Все виртуальное, оказывается, находит в реальном мире вполне конкретное приме-
нение. Виртуальная локальная сеть — это не какой-нибудь эмулятор или игрушка 
для админа, а вполне реальный инструмент построения современной сети. 
Во-первых, VLAN позволяет гибко компоновать устройства по группам. На-
пример, можно с легкостью объединить устройства, находящиеся в разных мес-
тах, в одну сеть или же разделить устройства одной сети на разные виртуальные 
подсети. 
Во-вторых, виртуальная локальная сеть может уменьшить количество широко-
вещательного трафика в сети. С помощью VLAN можно разбить коммутатор на 
несколько широковещательных доменов и отправить широковещательное сооб-
щение только одной группе устройств (одной виртуальной сети). 
В-третьих, VLAN позволяет повысить безопасность и управляемость сети. 
VLAN активно используются для борьбы с ARP-спуфингом
1
и существенно уп-
рощают применение политик и правил безопасности. С помощью виртуальных 
сетей можно применять правила к целым подсетям, а не к каждому устройству. 
Маркировка кадров 
Когда компьютер передает данные, он ничего не подозревает ни о своей принад-
лежности к какой-либо виртуальной сети, ни о существовании VLAN. Он просто 
передает информацию. А вот всем остальным занимается коммутатор, который 
«знает», что компьютер, подключенный к тому или иному порту, принадлежит той 
или иной виртуальной сети. 
Что делать, если на порт приходит трафик разных VLAN? Как его различить? Для 
этого используется 
маркировка кадров
. Маркировка (tagging) позволяет идентифи-
цировать трафик, т. е. установить, к какой виртуальной сети он принадлежит. 
Существуют различные варианты маркировки кадров. Иногда производители обо-
рудования, в частности Cisco, разрабатывают собственные протоколы маркировки 
кадров. Но чаще используется стандарт IEEE 802.1Q. Согласно этому протоколу во 
1
ARP-спуфинг — один из методов взлома сетей. 


380 

Достарыңызбен бөлісу:
1   ...   95   96   97   98   99   100   101   102   ...   141




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет