J3qx

information archive

Инструкция №0090-WIN — Hyper-V install

Posted by j3qx на Апрель 23, 2016

Инструкция №0090-WIN — Hyper-V install

PreInstall

Ставим пустую Windows evo и обновляем все firmware железа, согласно типовому регламенту. Особое внимание – IMM, BIOS, RAID controller, FC card. Можно воспользоваться UpdateXpress — IBM. По окончанию Windows удаляем и ставим Hyper-V server 2012 R2

После установки роли Hyper-V

Настроить сетевой интерфейс

Задать корректное имя сервера

Ввести сервер в домен (hv-01.example.ru)

Включаем возможность удаленного управления firewall

Enable-NetFirewallRule -Name RemoteFwAdmin-In-TCP,RemoteFwAdmin-RPCSS-In-TCP

Смотрим статус

Get-NetFirewallRule | Where-Object -Property DisplayName -Match «firewall» | Format-List -Property Name, DisplayName, Enabled

Разрешить Remote Desktop в OS Config

Удаленно подключаемся к windows firewall и разрешаем весь RDP (mmc.exe, add snap-in, connect to another computer):


Включаем удаленное управление 

Enable-NetFirewallRule -DisplayGroup «Windows Remote Management»

Enable-NetFirewallRule -DisplayGroup «Remote Event Log Management»

Enable-NetFirewallRule -DisplayGroup «Remote Volume Management»

Set-Service VDS -StartupType Automatic

Включаем возможность пинга и WMI

netsh advfirewall firewall set rule group=»windows management instrumentation (wmi)» new enable=yes

netsh firewall set icmpsetting 8

Включаем доступ по SMB

netsh advfirewall firewall set rule group=»File and Printer Sharing» new enable=Yes

Удаленное управление дисками

netsh advfirewall firewall set rule group=»Remote Volume Management» new enable=yes

(пока какое конкретно верно включает нужные правила сказать не могу)

Enable-NetFirewallRule RVM-VDS-In-TCP,RVM-VDSLDR-In-TCP,RVM-RPCSS-In-TCP

Важное замечание

netsh advfirewall firewall set rule group=»Remote Volume Management» new enable=yesнужно выполнять и на Hyper-v хосте и на management хоста, откуда управление, если станция отличная от наших уже настроенных

Иногда бывает глюк, когда firewall не одупляет, что сервер находится в сети домена. Выглядит это так:


В этом случае не будут работать правила, которые только для domain и private сетей.

То что обнаружил я:


В этом случае не будет доступен WinRM, не будет отрабатывать скрипт Get-VMList для выгрузки виртуалок со всех хостов.

Делаем следующее — заходим в правило ниже, то что для Domain,Private и ставим галочку для Public.


  • Установить софт raid controller. Проверка статуса cmd -. «C:\Program Files (x86)\MegaRAID Storage Manager\startupui.bat»
  • Проверяем настройки  BIOS
    • BIOS выключить режим энергосбережения — C-State3, для IBM выбираем режим в разделе «Operations mode» режим — «Maximum performance», в случае если нет варианта без C-States off, нгеобходимо выставить Max Perfomance затем Custom mode и там выключить C-States для CPU
  • Only FC card. Установить feature MPIO и Failover Clustering
  • OnlyFC card: QLogic Установить QLogic_SI_x64_8.00.04, выбрать custome, только FC драйвера
    • Если не взлетело. Вероятно причина в том что установлены все обновления windows, тогда удаляем установленный драйвер
    • пробуем через pnputil –i –a установить драйвер  из папки q23wx64W12Storv911320_whql_170344_01082015
  • Only FC card.  IBM SDDDSM. Качаем с сайта вендора или в дистрах
  • Проверяем корректность установленной FC card

Cd C:\program files\IBM\SDDDSM

 Datapath query adapter

Если все ок, будет типа такого


  • Установка всех обновлений – windows update
  • Создание струткуры папок на диске с данными
    • vms — папка для миграции
    • hv-data — папка данные
    • hv-data -> vhdx
    • hv-data -> cfg
    • export
  • Заводим в DNS сервер в обоих доменах (OFFICE, HV-01)
  • Настроить сеть
    • Менеджмент интерфейс настраиваем IP, добавляем в Hyper-v как отдельный hv-sw-mgmt. Разрешаем доступ хостовой ОС


    • После того, как установлена роль Hyper-V создаем team интерфейс. Указываем что он LACP (должен быть настроен сетевиками на своем оборудовании), тип балансировки hyper-V port. Имя типа hv-team-data-01. Запрещаем доступ хостовой ОС

 


Обязательно после настройки LACP по очереди погасить порты на свиче (в паре с сетевиками), проверить что порты поднимаются корректно и нет потери пакетов при переключении LACP.

Включаем поддержку LiveMigration и выбираем тип аунтификации Kerberos



Настраиваем делегацию для LiveMigration – для этого нужно:

На все хосты hyper-V разрешить с вновь создаваемого сервера kereberos делегацию для служб cifs и Microsoft Virtual System Migration Service, в том числе добавлять самого себя —  только для Даталайн и Летниковская. Пример:


  • Добавляем ноды в VeeamBackup
  • Проверка корректности миграции VM между старыми хостами и новым хостом

Для информации – можно почитать эту статью

http://vmind.ru/2013/05/30/hyper-v-shared-nothing-live-migration-network-on-separate-nic/

Раздел «делегирование в active directory»

 

Реклама

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s

 
%d такие блоггеры, как: