Hyper-V en el laboratorio

Hemos instalado Windows Server 2008 con Hyper-V en un servidor HP ProLiant ML115 con un procesador AMD Athlon de doble núcleo, llamado 4450 B. El servidor se equipó con 4 GB de RAM y una única interfaz de red gigabit. Hyper-V, para Windows Server 2008, es un rol de servidor, pero debido a que la versión de Hyper-V que integraba Server 2008 RTM era una beta, fue necesario descargar una versión actualizada desde Microsoft.
El siguiente paso es crear varias máquinas virtuales mediante Microsoft Hyper-V Manager: la primera (VM Uno) para Windows Server 2003 con SP1; VM Dos y Tres para Windows Server 2003 con SP2, y Cuatro para SUSE Linux Enterprise Server 10 con SP2 de Novell.

También tratamos de importar algunas máquinas virtuales creadas anteriormente, pero como se usó la versión beta de Hyper-V, la importación no pudo llevarse a cabo.

Como ocurre con VMware ESX Server, lo primero que hay que hacer tras instalar un Nuevo sistema operativo, es optimizar el rendimiento en el entorno del hipervisor usando los programas auxiliares que acompañan al software de virtualización. En el caso de Hyper-V Microsoft ofrece “Integration Services” o “Integration Components”, aunque sólo hay versiones para un número limitado de sistemas operativos. En el entorno de Windows 2003 Server con SP2 fue posible utilizarlo, pero no así con Windows Server 2003 con SP1.
La interfaz de gestión de Hyper-V hace fácil las tareas de configuración de las máquinas virtuales, incluyendo la memoria asignada, el tipo de procesador, el controlador IDE, adaptadores de red y otros componentes de hardware. También se pudo cambiar el nombre de la máquina virtual, instalar los “integration services” o cambiar la ubicación de los archivos “snapshot”.

El Manager de Hyper-V es muy fácil de usar y los administradores IT no deberían encontrar problemas para dar formación a su plantilla para crear y mantener las máquinas virtuales. El sistema muestra mensajes de error descriptivos cuando se trata de realizar operaciones no permitidas. Por ejemplo, cuando se intenta hacer que dos máquinas virtuales usen la misma unidad de DVD al mismo tiempo. Fue fácil solucionar el problema, aunque sería deseable que Microsoft incluyese algún sistema automatizado de reparación de errores relativos a los dispositivos de modo que se manejaran las peticiones a dispositivos físicos a través de las peticiones sin necesitar modificaciones manuales.

La virtualización de la red es simple a la hora de configurarla y usarla en Hyper-V. Sólo hay tres tipos de redes: externas, internas y privadas. En nuestras pruebas usamos redes externas para habilitar el acceso de las máquinas virtuales al exterior, y redes internas de modo que las máquinas virtuales ofrecieran servicios a la red local. Las redes privadas se usan para aislar el tráfico de las máquinas virtuales alojadas en un anfitrión (“host”) físico. No probamos este tipo de red, pero para escenarios que requieran este tipo de aislamiento de red es una funcionalidad muy útil.

Del mismo modo que ocurre con el entorno de administración de VMware, pudimos abordar algunas tareas de configuración mientras las máquinas virtuales estaban en funcionamiento, como la instalación de los “integration services” Otras tareas, como modificar el hardware de red precisa el apagado previo de las máquinas virtuales.

Page: 1 2 3

DRosolen

Recent Posts

España, en el top 10 de países más afectados por el ‘ransomware’

Según el Informe Ransomware 2024 de S2 Grupo, se clasifica en la séptima posición.

10 horas ago

Los ingresos trimestrales de Cisco caen un 13 %

Coincidiendo con la presentación de resultados financieros, la compañía ha anunciado el nombramiento de Gary…

11 horas ago

Los ingresos anuales de Commvault rozan los 840 millones de dólares

Durante su ejercicio fiscal 2024 mejoró un 7 % a nivel de ingresos. El incremento…

11 horas ago

Motorola facilita el soporte TI para pymes con Moto Essentials for Business

Este conjunto de herramientas y servicios ofrece gestión continua de dispositivos, soluciones de productividad y…

12 horas ago

Gestión de identidades, seguridad y cumplimiento normativo en la era de los enfoques Zero Trust

Un evento organizado por Silicon y One Identity analiza cómo "el nuevo perímetro es la…

14 horas ago

Zyxel y Bitdefender presentan nueva estrategia de ciberseguridad para redes

Zyxel presenta su nueva estrategia de ciberseguridad para la pyme en "Just Connect Live" junto…

14 horas ago