Archives de catégorie : Hyper-V

DirectAccess et la console Hyper-V

C’est le dernier de la soirée, c’est l’été, donc on continue dans le digeste. C’est encore de la promo pour le blog de l’équipe UAG. La problématique pourrait sembler simple, mais pas tant que cela, la console Hyper-V a toujours été capricieuse au niveau réseau. Je vous laisse apprécier l’explication.

 

Note : On recommence le lourd bientôt, pensez à acheter de la RAM, elle va servir!

 

Benoîts – Simple and Secure by Design (J’insiste sur le Secure)

Hyper-V et les processeurs Intel Westmere

Les hyperviseurs sont fortement dépendants des processeurs et des évolutions de ceux-ci. De ce fait, toute modification même mineure sur les processeurs peut avoir des répercutions sur l’hyperviseur.

 

C’est actuellement le cas avec la dernière génération de processeurs Intel Westmere qui intègre de nouvelles fonctionnalités, plus particulièrement, autour des machines virtuelles (Virtual Machine Control Block caching feature).

 

Hyper-V ne gérant pas cette nouvelle fonctionnalité, cela conduit à des erreurs 0x0000001a. la KB981791, documente ce problème. Des correctifs sont désormais disponibles aussi bien pour Windows Server 2008 que Windows Server 2008 R2.

 

 

Benoîts – Simple and Secure by Design (J’insiste sur le Secure)

KB importante pour les clusters Hyper-V

Nos clusters Hyper-V devant héberger un nombre de plus en plus grand de machines virtuelles, il n’est plus possible d’utiliser les lettres de lecteurs. De ce fait, on passe aux identifiants GUID.

 

Selon la KB970529, il peut avoir un problème avec ces disques gérés par le cluster. Lorsque le volume disque est associé au cluster, il se voit associé un GUID. Or, si on déplace cette ressource disque du cluster vers un autre nœud et qu’on étend le volume disque (suite resizing du LUN sur le SAN), alors, le GUID change.

 

Ce comportement pose problème puisque la machine virtuelle mise en cluster n’a plus de disque VHD/PassThrought associé. Dans SCVMM, cela se traduit par le fait que la machine virtuelle n’est plus éligible à la haute disponibilité car le volume disque n’est plus accessible.

Pour corriger cette problématique, il est vivement conseillé d’installer la KB970529 sur tous les hôtes du cluster Hyper-V.  A noter que cette problématique ne semble pas affecter Windows Server 2008 R2.

 

Benoîts – Simple and Secure by Design (J’insiste sur le Secure)

Nouvelle version de HVremote

Cela faisait quelques temps que je comptais faire un post sur HVRemote mais par manque de temps pour tout expliquer, j’ai repoussé la chose. Maintenant que son auteur (John Howard, Senior Program Manager sur Hyper-V de son état), je suis donc obligé de m’y atteler.

 

Pour faire court, HVRemote permet de mettre en œuvre l’administration à distance d’un hôte Hyper-V, quelque soit la configuration (Core, Workgroup, …). Pour ceux qui veulent la version longue de l’explication, je les renvoie vers les différents post :

Alors qu’est ce qu’apporte cette nouvelle version? Et bien rien de moins que le support de Windows Seven et Windows Server 2008 R2. L’outil assure une meilleur gestion des erreurs.

 

Pour la mise en œuvre, je ne vais pas me lancer dans un tutorial, le script de John Howard prend en charge tellement de configurations. De plus, son usage est tellement simple que cela se passe de commentaire. Attention, cependant, l’utilisation de HVRemote n’est pas supportée par Microsoft. Mais c’est tellement plus simple que de se prendre la tête avec le pare-feu, DCOM, AzMan et tous les autres.

 

Benoîts – Simple and Secure by Design (J’insiste sur le Secure)

Une librairie PowerShell pour Hyper-V

Pour ceux qui ne peuvent mettre en œuvre SCVMM pour gérer Hyper-V, on constate que Microsoft n’a pas donné grand chose pour scripter son administration. Si WMI ne vous rebute pas, vous pouvez toujours vous orienter vers le site web MSDN de Microsoft pour y trouver les API mises à disposition par Microsoft. Mais alors pourquoi pas de provider PowerShell?

 

Heureusement, un certain James O’Neill a eu la bonne idée de développer une librairie PowerShell pour gérer Hyper-V. Il est disponible sur CodePlex chez Microsoft à cette adresse.

 

Maintenant, plus d’excuse pour ne plus utiliser Hyper-V dans un environnement de production.

 

BenoîtS- Simple and Secure by Design (J’insiste sur le Secure)

Microsoft Fait preuve d’ouverture d’esprit? Nan déconne?

Microsoft est souvent critiqué pour son manque d’ouverture par rapport aux autres éditeurs en compétition avec lui. Par le passé, c’était vrai. Mais aujourd’hui, les choses ont bien changé. Pour preuve, Microsoft vient de mettre à disposition ses Linux Integration Components sous le mode de licence Open Source GPLv2. Donc totalement libre.

 

La mise à disposition des Linux Integration Components étaient un premier pas en direction de la communauté Linux mais limité en terme de support au seul partenaire qu’est Novell.

 

En mettant à disposition le code source de ses pilotes, il est tout à fait possible maintenant pour la communauté Linux de les intégrer aux différentes distribution. Coté support, il suffit que le distributeur Linux satisfasse aux exigences du programme “Server Virtualization Validation Program (SVVP)”. C’est ce qui s’appelle l’ouverture d’esprit. Maintenant, plus d’excuse pour ne pas virtualiser des serveurs Linux sur plateforme Hyper-V.

 

Bon maintenant, faut pas demander à Microsoft le code source de son système d’exploitation. Par contre, on peut toujours rêver qu’un jour les fabricants de carte graphique fournissent leurs pilotes sous licence GPLV2, c’est si peu de choses pour eux et tellement pour la communauté Linux.

 

BenoîtS – Simple and Secure By Design (J’insiste sur le Secure)

Support Teaming Hyper-V

Une question revient souvent à propos d’Hyper-V, à savoir le support du Teaming de cartes réseau. D’un point de vue architecture, l’hyperviseur ne gère que le CPU et la mémoire. La gestion de la couche réseau est à la charge de la partition parente. L’hypervieur ne fait qu’utiliser un service qui est mit à sa disposition et le présenter aux machines virtuelles selon la configuration mise en œuvre.

 

La KB968703 clarifie ce point. C’est une technologie tierce qui est mise en œuvre par les fournisseurs de carte réseau et non une technologie “Microsoft”. De ce fait, Microsoft ne peut supporter ces technologies. Par contre, certains constructeurs commencent à publier des informations pour utiliser la fonctionnalité avec Hyper-V :

  • HP

  • Dell

  • IBM

Ces documents n’engagent que les constructeurs concernés.

 

BenoîtS – Simple and Secure by Design (J’insiste sur le Secure)