Установка и настройка windows hyper-v server 2016

Содержание:

Дополнительные сведения о виртуальных машинах поколения 2

Ниже приведены некоторые дополнительные советы по использованию виртуальных машин версии 2.

Подключение или добавление DVD-дисковода

  • Невозможно подключить физический компакт-диск или DVD-дисковод к виртуальной машине поколения 2. Виртуальный DVD-дисковод в виртуальных машинах поколения 2 поддерживает только файлы ISO-образов. Для создания ISO-файла образа среды Windows можно использовать средство командной строки Oscdimg. Дополнительные сведения см. в разделе Параметры командной строки Oscdimg.
  • при создании новой виртуальной машины с помощью командлета new-VM Windows PowerShell на виртуальной машине поколения 2 нет DVD-дисковода. Вы можете добавить DVD-дисковод во время работы виртуальной машины.

Использовать встроенное по UEFI

  • На физическом узле Hyper-V не требуется безопасная загрузка или встроенное по UEFI. Hyper-V предоставляет виртуальным машинам виртуальные микропрограммы, не зависящие от того, что находится на узле Hyper-V.
  • Встроенное по UEFI на виртуальной машине поколения 2 не поддерживает режим настройки для безопасной загрузки.
  • Мы не поддерживаем Запуск оболочки UEFI или других приложений UEFI на виртуальной машине поколения 2. Использование оболочки UEFI или приложений UEFI других разработчиков технически возможно, если они компилируются непосредственно в источниках. Если эти приложения не имеют соответствующей цифровой подписи, необходимо отключить безопасную загрузку виртуальной машины.

Работа с VHDX-файлами

  • Вы можете изменить размер VHDX-файла, содержащего загрузочный том для виртуальной машины поколения 2, во время работы виртуальной машины.
  • Мы не поддерживаем или не рекомендуем создать VHDX-файл, который будет загрузочным для виртуальных машин поколения 1 и 2.
  • Поколение виртуальной машины — это свойство виртуальной машины, а не виртуального жесткого диска. Поэтому не удается определить, был ли VHDX-файл создан виртуальной машиной поколения 1 или поколения 2.
  • VHDX-файл, созданный с помощью виртуальной машины версии 2, можно подключить к контроллеру IDE или SCSI-контроллеру виртуальной машины поколения 1. Однако если это загрузочный VHDX-файл, виртуальная машина поколения 1 не загрузится.

Использовать IPv6 вместо IPv4

По умолчанию виртуальные машины поколения 2 используют протокол IPv4. чтобы вместо этого использовать IPv6, выполните командлет Set-вмфирмваре Windows PowerShell. Например, следующая команда задает предпочтительный протокол для IPv6 для виртуальной машины с именем TestVM:

настройка типа планировщика низкоуровневой оболочки на Windows Server 2016 Hyper-V

Windows Server 2016 По умолчанию Hyper-V использует классическую модель планировщика низкоуровневой оболочки. Гипервизор можно дополнительно настроить для использования базового планировщика, чтобы повысить уровень безопасности, запретив гостевому ВПС работать на соответствующих физических SMT парах и поддерживать использование виртуальных машин с планированием SMT для своих гостевых ВПС.

Примечание

корпорация майкрософт рекомендует всем клиентам, работающим Windows Server 2016 Hyper-V, выбрать основной планировщик, чтобы обеспечить оптимальную защиту узлов виртуализации от потенциально вредоносных гостевых виртуальных машин.

Hyper-V

Запущенный в 2008 году Microsoft Hyper-V помогает в расширении или создании приватной облачной среды. Он способствует эффективному использованию оборудования, улучшает непрерывность бизнес-процессов, а также повышает эффективность разработки и тестирования.

Функционал Microsoft Hyper-V для Windows Server 2019:

  • Поддержка постоянной памяти.
  • Обновления экранированных VM.
  • Простые двухузловые кластеры.
  • Дедупликация ReFS.
  • Оптимизация локальных дисковых пространств (Storage Spaces Direct)
  • Центр администрирования Windows.
  • Зашифрованные подсети.

Подробнее о виртуализации серверов с Microsoft вы можете прочитать в этом PDF.

Аппаратная виртуализация

Чтобы ВМ работали быстрее и лучше, а также чтобы можно было устанавливать 64-битные (x64) версии операционных систем нужно чтобы была включена аппаратная виртуализация. Сама эта поддержка встроена в процессоры и у всех современных процессоров она есть (может не быть только у древних двухядерников и более старых).

Называются технологии Intel VT-x и VT-d (в дорогих процессорах) и AMD-V. Смысл её заключается в том, что команды подаются напрямую на процессор, минуя драйверы операционной системы. Включается аппаратная виртуализация в настройках ВМ на вкладке «Система -> Ускорение»

Но у вас это может не заработать, потому что эта опция по умолчанию отключена в БИОСе в целях безопасности. Может выдаваться ошибка «Функции аппаратной виртуализации VT-x/AMD-V включены, но не функционируют». Поэтому нам нужно перезагрузить компьютер и войти в биос.

Если не знаете как, и лень читать статью, то в двух словах: сразу после включения компьютера в течении 10 секунд жмём кнопки F1, F2, Delete или если написано на экране, то читаем какую кнопку нажать. Смотрим какой у вас биос по фоткам и ищем похожую настройку:

С графическим интерфейсом

Жмём дополнительно, входим в расширенный режим, далее «Конфигурация ЦП»

Ищем настройку «Intel Virtualization Technology» и меняем на положение «Вкл.» (On)

Если же у вас процессор от AMD, то настройка будет называться «Secure Virtual Machines». Сохраняем изменения кнопкой «F10».

С текстовым интерфейсом:

Идём в «Security -> Virtualization»

Включаем технологию аппаратной виртуализации в положение «Enabled»

Второй причиной почему может не работать аппаратная виртуализация в Windows 8/10  — это включённая встроенная виртуальная машина Hyper-V.

Главный вопрос ИТ-профессионала – «Зачем?» (или «А нафига?»)

  1. У вас основная ОС на Linux-серверах.
  2. Вам нужно запускать экзотику.
  3. Вам нужны готовые виртуальные сервера от вендеров (думаю это просто вопрос времени).
  4. Вы не любите Microsoft.
  5. VMware вы получили на халяву вместе с оборудованием.

Табличка размышлений

За переход на Hyper-V Против перехода на Hyper-V
Сокращение расходов на лицензии VMware Известность платформы VMware
На базе этой же платформы построен Azure Размер дистрибутива (спойлер: Nano Server не является аналогом esxi — это немного другая идеология и позиционирование)
Интересная сетевая виртуализация Простая схема лицензирования
Репликация на другие СХД виртуалок штатными методами Поддержка большого числа разных ОС
Бонусы при покупке комплекта для построения виртуализации (набор CIS, в который входят Windows Datacenter + System Center) VMware уже работает
Различные плюшки при разворачивании Windows-серверов Нет поддержки именно гипервизора как отдельного продукта
Можно уменьшать диски на лету VDI тут можно использовать только для лабы/тестов. Для продакшена это не подходит
Более оперативная поддержка новых версий Windows Наличие интересных законченных решений для виртуализации, когда ты у одного вендора покупаешь и железо и софт, и получаешь одну консоль управления и одно окно техподдержки
Это Microsoft Это Microsoft

Поддержка гостевой операционной системы в других версиях Windows

В следующей таблице приведены ссылки на сведения о гостевых операционных системах, поддерживаемых Hyper-V, в других версиях Windows.

Главная операционная система Раздел
Windows 10 поддерживаемые гостевые операционные системы для клиент Hyper-V в Windows 10
Windows Server 2012 R2 и Windows 8.1 — поддерживаемые Windows гостевые операционные системы для Hyper-V в Windows Server 2012 R2 и Windows 8.1- Виртуальные машины Linux и FreeBSD в Hyper-V
Windows Server 2012 и Windows 8 Поддерживаемые операционные системы Windows на виртуальных машинах для Hyper-V в Windows Server 2012 и Windows 8
Windows Server 2008 и Windows Server 2008 R2 О виртуальных машинах и гостевых операционных системах

MSRs

Hyper-V handles MSR access (both read and write) in its VMEXIT loop handler. It’s easy to see it in IDA: it’s a large switch case over all the MSRs supported values, with the default case of falling back to rdmsr/wrmsr, if that MSR doesn’t have special treatment by the hypervisor. Note that there are authentication checks in the MSR read/write handlers, checking the current partition permissions. From there we can find the different MSRs Hyper-V supports, and the functions to handle read and write.

In this example, we will read MSR 0x40000200, which returns the hypervisor lowstub address, as documented by some researchers (e.g., here and here). We can read the MSR value directly from the kernel debugger, using the rdmsr command:


And we can see the relevant code in the MSR read handler function (in the hypervisor), which handles this specific MSR:

Instead of just breaking on MSR access, let’s trace all the MSR accesses in the hypervisor debugger:

bp <msr_read_handler_addr> ".printf \"msr_handler called, MSR == 0x%x\\r\\n\", @rdx;g"

This will set a breakpoint over the MSR read function. The function address changes between builds. One way to find it is to look for constants in the binary that are unique to MSRs, and go up the caller functions until you reach the MSR read function. A different way is to follow the flow top-down, from the vmexit loop handler: in the switch case for the VMExit reason (VM_EXIT_REASON in the VMCS structure), you will find EXIT_REASON_MSR_READ which eventually gets to this function.

With this breakpoint set, we can run rdmsr from the kernel debugger and see this breakpoint hit, with the MSR value we read:


You can also set up a little more complicated breakpoint to find the return value of rdmsr, and trace MSR writes in a similar way.

Attack surface outside the hypervisor

To keep the hypervisor minimal, many components in the virtualization stack are running in the root partition. This reduces the attack surface and complexity of the hypervisor. Things like memory management and process management are handled in the root partition’s kernel, without elevated permissions (e.g., SLAT management rights). Moreover, additional components that provide services to the guests, like networking or devices, are implemented in the root partition. A code execution vulnerability in any of these privileged components should allow an unprivileged guest to execute code on the root partition’s kernel or userspace (depending on component). For the virtualization stack, this is equivalent to a guest-to-host, as the root partition is trusted by the hypervisor, and manages all the other guests. In other words, a guest-to-host vulnerability can be exploited without compromising the hypervisor.


(Source and more terminology can be found here).

As @JosephBialek and @n_joly stated in their talk at Blackhat 2018, the most interesting attack surface when trying to break Hyper-V security, is actually not in the hypervisor itself, but in the components that are in the root partition kernel and userspace. As a matter of fact, @smealum presented in the same conference a full guest-to-host exploit, targeting vmswitch, which runs in the root partition’s kernel.

Включение SMT на гостевых виртуальных машинах

Когда гипервизор узла виртуализации настроен для использования основного типа планировщика, Гостевые виртуальные машины могут быть настроены на использование SMT при необходимости. Предоставление доступа к тому факту, что ВПС-потоков на гостевую виртуальную машину, позволяет планировщику в гостевой операционной системе и рабочим нагрузкам, выполняемым на ВИРТУАЛЬНОЙ машине, обнаруживать и использовать топологию SMT в собственном планировании работы. на Windows Server 2016 гостевая SMT не настроена по умолчанию и должна быть явно включена администратором узла Hyper-V. начиная с Windows Server 2019, новые виртуальные машины, созданные на узле, по умолчанию наследуют топологию SMT узла. Таким образом, виртуальная машина версии 9,0, созданная на узле с 2 SMT потоками на ядро, также увидит 2 SMT потока на ядро.

Для включения SMT в гостевой виртуальной машине необходимо использовать PowerShell. в диспетчере Hyper-V не предоставлен пользовательский интерфейс.
Чтобы включить SMT на гостевой виртуальной машине, откройте окно PowerShell с достаточными разрешениями и введите:

Где — число потоков SMT на ядро, которое видит Гостевая виртуальная машина.
Обратите внимание, что = 0 задает значение хвсреадкаунтперкоре, совпадающее с количеством потоков SMT узла на значение ядра. Примечание

Примечание

параметр хвсреадкаунтперкоре = 0 поддерживается начиная с Windows Server 2019.

ниже приведен пример Сведения о системе, взятых из гостевой операционной системы, работающей на виртуальной машине с 2 виртуальными процессорами и SMT. Операционная система на виртуальной машине обнаруживает 2 логических процессора, принадлежащих одному и тому же ядру.

Создание виртуального коммутатора с помощью диспетчера Hyper-V

  1. Откройте диспетчер Hyper-V и выберите имя компьютера узла Hyper-V.

  2. Выберите действие > Диспетчер виртуальных коммутаторов.

  3. Выберите тип нужного виртуального коммутатора.

    Тип соединений Описание
    External Предоставляет виртуальным машинам доступ к физической сети для взаимодействия с серверами и клиентами во внешней сети. Позволяет виртуальным машинам на одном сервере Hyper-V взаимодействовать друг с другом.
    Внутренние Разрешает обмен данными между виртуальными машинами на одном сервере Hyper-V, а также между виртуальными машинами и операционной системой узла управления.
    Личные Разрешает обмен данными только между виртуальными машинами на одном сервере Hyper-V. Частная сеть изолирована от всего внешнего сетевого трафика на сервере Hyper-V. Этот тип сети полезен, если необходимо создать изолированную сетевую среду, например изолированный тестовый домен.
  4. Выберите создать виртуальный коммутатор.

  5. Добавьте имя для виртуального коммутатора.

  6. Если выбран параметр внешний, выберите сетевой адаптер, который вы хотите использовать, и любые другие параметры, описанные в следующей таблице.

    Имя параметра Описание
    Разрешить управляющей операционной системе предоставлять общий доступ к этому сетевому адаптеру Выберите этот параметр, если вы хотите разрешить узлу Hyper-V совместно использовать виртуальный коммутатор и сетевую карту или группу сетевых адаптеров с виртуальной машиной. Если этот параметр включен, узел может использовать любые параметры, настроенные для виртуального коммутатора, такие как параметры качества обслуживания (QoS), параметры безопасности или другие функции виртуального коммутатора Hyper-V.
    Включить виртуализацию SR-IOV Выберите этот параметр, только если вы хотите разрешить трафику виртуальной машины обходить коммутатор виртуальной машины и перейти непосредственно к физическому сетевому адаптеру. Дополнительные сведения см. в в справочнике по основам для плакатов: сети Hyper-V.
  7. Если вы хотите изолировать сетевой трафик от операционной системы узла управления Hyper-V или других виртуальных машин, использующих один и тот же виртуальный коммутатор, выберите параметр включить идентификацию виртуальной локальной сети для операционной системы управления. Можно изменить идентификатор виртуальной ЛС на любое число или оставить значение по умолчанию. Это идентификационный номер виртуальной локальной сети, который будет использоваться операционной системой управления для всех сетевых подключений через этот виртуальный коммутатор.

  8. Нажмите кнопку ОК.

  9. Нажмите кнопку Да.

Примеры классов служб

Рассмотрим несколько простых примеров. Чтобы начать с, предположим, что администратор узла Hyper-V хочет поддерживать два уровня обслуживания для гостевых виртуальных машин:

  1. Низкий уровень «C». Мы предоставляем этот уровень 10% от ресурсов для всего узла.

  2. Уровень «B» среднего диапазона. Этот уровень выделяется 50% от ресурсов для всего узла.

На этом этапе мы будем утверждать, что никакие другие элементы управления ресурсами ЦП не используются, например отдельные ограничения виртуальной машины, веса и резервы.
Однако отдельные ограничения виртуальной машины важны, так как мы увидим чуть позже.

Для простоты предположим, что каждая виртуальная машина имеет один вице — 1, а наш узел имеет 8 LPs. Начнем с пустого узла.

Чтобы создать уровень «B», узел админстартор устанавливает ограничение для группы на 50%:

  • G = n * C
  • G = 8 * 50%
  • G = 4 время ЦП для всей группы

Администратор узла добавляет одну виртуальную машину «B» уровня.
На этом этапе Наша виртуальная машина уровня «B» может использовать не более 50% ресурсов центрального процессора узла или эквивалент 4 LPs в нашем примере системы.

Теперь администратор добавляет вторую виртуальную машину «уровень B». Распределение группы ЦП — равномерно распределяется между всеми виртуальными машинами. В группе б имеется 2 виртуальных ВМ, поэтому каждая виртуальная машина теперь получает половину группы б всего 50%, 25% каждого или эквивалента 2 LPs времени вычислений.

Использование виртуального коммутатора Hyper-V

Ниже приведены некоторые сценарии вариантов использования для виртуального коммутатора Hyper-V.

Отображение статистики. разработчик в размещенном поставщике облачных служб реализует пакет управления, который отображает текущее состояние виртуального коммутатора Hyper-V. Пакет управления может запрашивать текущие возможности коммутатора, параметры конфигурации и сетевую статистику по отдельным портам при помощи инструментария WMI. После этого для администраторов отображается состояние коммутатора.

Отслеживание ресурсов. Компания размещения продает услуги по размещению цен в соответствии с уровнем принадлежности. Каждый уровень участия имеет свои характеристики сети. Администратор выделяет ресурсы таким образом, чтобы одновременно обеспечивать соответствие соглашениям об уровне обслуживания и доступность сети. Администратор программно отслеживает такие сведения, как текущее использование пропускной способности и число назначенных виртуальных машин (VMQ) очереди виртуальных машин или каналов IOV. Та же программа периодически записывает в журнал используемые ресурсы, а также ресурсы, выделенные для отслеживания двойных записей или ресурсов на каждой виртуальной машине.

Управление порядком расширений коммутатора. предприятие установило расширения на своем узле Hyper-V для отслеживания трафика и обнаружения вторжений в отчетах. Во время технического обслуживания некоторые расширения могут быть обновлены, что приведет к изменению их порядка. Выполняется простой сценарий для переупорядочения расширений после обновления.

Расширение переадресации управляет идентификатором виртуальной ЛС. Компания крупного коммутатора создает расширение переадресации, которое применяет все политики для работы в сети. Один из управляемых элементов — идентификаторы виртуальной локальной сети (VLAN). Виртуальный коммутатор передает управление виртуальной локальной сетью расширению переадресации. установка компании коммутатора программным способом вызывает интерфейс прикладного программирования (API) инструментарий управления Windows (WMI) (WMI), который включает прозрачность, указывая, что виртуальный коммутатор Hyper-V передается и не принимает никаких действий с тегами VLAN.

Предварительные условия для развертывания

Перед началом работы необходимо проверить следующее:

Выясните, какие виртуальные жесткие диски необходимо реплицировать. В частности, виртуальные жесткие диски, содержащие данные, которые быстро изменяются и не используются сервером реплики после отработки отказа, такие как диски страничных файлов, следует исключить из репликации для экономии пропускной способности сети. Запишите, какие виртуальные жесткие диски можно исключить.

Выбор частоты синхронизации данных. данные на сервере реплики синхронизируются в соответствии с настроенной периодичностью репликации (30 секунд, 5 минут или 15 минут). При выборе частоты следует учитывать следующее: виртуальные машины, на которых выполняются критические данные с низкой RPO? Каковы требования к пропускной способности? Для высококритичных виртуальных машин, очевидно, потребуется более частая репликация.

Выбор способа восстановления данных. по умолчанию реплика Hyper-V хранит только одну точку восстановления, которая будет последней репликацией, отправленной с сервера-источника на сервер-получатель. Однако если вы хотите восстановить данные до более ранней точки во времени, можно указать, что необходимо хранить дополнительные точки восстановления (не более 24 часов). Если вам нужны дополнительные точки восстановления, следует отметить, что это требует дополнительных затрат на обработку и ресурсы хранилища.

Определите, какие рабочие нагрузки будут реплицироваться. стандартная репликация Hyper-V обеспечивает согласованность в состоянии операционной системы виртуальной машины после отработки отказа, но не в состоянии приложений, выполняющихся на виртуальной машине. Если требуется возможность восстановления состояния рабочей нагрузки, можно создать точки восстановления, совместимые с приложениями

Обратите внимание, что восстановление с поддержкой приложений недоступно на сайте расширенной реплики, если вы используете расширенную (объединенную) репликацию.

Выбор способа выполнения начальной репликации данных виртуальной машины. репликация начинается с передачи потребностей для передачи текущего состояния виртуальных машин

Это можно сделать сразу же или через указанное вами время посредством существующей сети. Вы также можете использовать уже существующую восстановленную виртуальную машину (например, если вы восстановили предыдущую резервную копию виртуальной машины на сервере реплики) в качестве начальной копии. Чтобы сэкономить пропускную способность сети, можно записать первоначальную копию на внешний носитель, а потом физически перенести его на объект с репликой. Если вы хотите использовать уже существующую виртуальную машину, удалите все предыдущие моментальные снимки, связанные с ним.

Изменение параметров виртуальной машины.

Сделаем небольшой обзор параметров виртуальной машины, чтобы вы могли посмотреть основные функции до того как примете решение пользоваться системой виртуализации Hyper-V.

Заходим в «Файл» — > «Параметры».(Рис.27)

Рис.27 — Заходим в «Файл» — > «Параметры»

Оборудование.

«Встроенное ПО» — можно изменить приоритет загрузки устройств в виртуальной машине.(Рис.28)

Рис.28 — Выбор приоритета загрузки.

«Безопасность» — можно «Включить/Выключить безопасную загрузку», «Включить/Выключить поддержку шифрования».(Рис.29)

Рис.29 — Параметры безопасности виртуально машины.

«Память» — можно отредактировать количество выделяемой ОЗУ, Включить/Выключить функцию Динамическая память.(Рис.30)

Рис.30 — Параметры оперативной памяти.

«Процессор» — можно отредактировать число виртуальных процессоров в соответствии с числом процессоров на физическом компьютере.(Рис.31)

Также можно распределить нагрузку в «Управление ресурсами».

Рис.31 — Параметры процессора.

«SCSI-контроллер» можно добавить Жёсткий диск, DVD-дисковод или Общий диск.(Рис.32)

Рис.32 — Параметры SCSI-контроллер.

Также можно изменить параметры подключенных носителей, к примеру здесь мы можем изменить вставленный в виртуальный DVD-дисковод ISO-образ.(Рис.33)

Рис.33 — Параметры носителей.

«Сетевой адаптер» можно изменить конфигурацию сетевого адаптера: Выбрать Виртуальный коммутатор, прописать VLAN ID, настроить Пропускную способность.(Рис.34)

Рис.34 — Параметры сети.

Управление.

«Имя» — можно легко поменять  виртуальной машины, на более удобное для вашего пользования .(Рис.35)

Рис.35 — Смена имени.

«Службы интеграции» — Выбор служб которые вы хотите сделать доступными для виртуальной машины. .(Рис.36)

Рис.36 — Службы интеграции.

«Контрольные точки» — Здесь можно настроить Контрольные точки(snapshot, точки восстановления), включить автоматический режим их создания и назначить место их хранения.(Рис.37)

Рис.37 — Контрольные точки.

«Расположение файла Smart Padding» — Можно указать путь к файлу подкачки.(Рис.38)

Smart Padding — функция которая дает возможность при недостатке памяти для загрузки виртуальной машины использовать файл подкачки на хосте.

Рис.38 — Расположение файла Smart Padding.

«Автоматические действия при запуске» — Можно выбрать операцию, которую вы хотите выполнить с данной виртуальной машиной при запуске физического компьютера.(Рис.39)

Можно также назначить Задержку запуска.

Рис.39 — Автоматические действия при запуске.

«Автоматические действия при завершении» — Можно выбрать операцию, которую вы хотите выполнить с данной виртуальной машиной при завершении работы физического компьютера.(Рис.40)

Рис.40 — Автоматические действия при завершении.

У меня всё!

Поделиться публикацией

Была ли вам полезна статья? Есть возможность

поддержать проект.

Настройка виртуальных коммутаторов

Перед тем, как мы приступим к установке виртуальных машин, подготовим для них сеть. Я не буду подробно рассказывать о нюансах работы сети в hyper-v. Это не тема текущего повествования. Просто создадим сетевой бридж для виртуальных машин. В оснастке управления выбираем справа «Диспетчер виртуальных коммутаторов», выбираем тип «Внешняя». Указываете имя коммутатора. Я рекомендую давать осмысленные названия, чтобы было проще потом управлять. Если это бридж в локальную сеть, то назовите виртуальный коммутатор local.

Сохраняйте настройки. Вы увидите предупреждение о том, что сетевые соединения будут сброшены. Все в порядке, соглашайтесь. Будет создан новый виртуальный сетевой интерфейс с теми же настройками, что были у физического. Но здесь есть один важный нюанс. Если ваш сервер получал сетевые настройки по dhcp, то он скорее всего получит новый ip адрес. Имейте это ввиду.

Заключение

Постарался рассмотреть все наиболее значимые аспекты в работе с бесплатным гипервизором от Microsoft. Можете сравнить его с бесплатным гипервизором на kvm — proxmox, который я рассматривал в своей статье установка и настройка proxmox. В proxmox мне нравится управление через web браузер. Не нужно ничего ставить на компьютер. После установки гипервизор сразу готов к работе.

В hyper-v удобно, что все системы его поддерживают без проблем. На kvm, к примеру, в proxmox, после установки windows систем в качестве гостевых машин, нужно будет устанавливать драйвера с отдельного диска, либо использовать готовые образы, где они будут уже интегрированы. Мелочь, но все равно не так удобно.

Буду рад любым замечаниям по статье, подсказкам или указаниям на ошибки. Так же было бы любопытно узнать, какой гипервизор вы предпочитаете использовать и по какой причине. Какие преимущества по сравнению с остальными гипервизорами вы видите в своем выборе.

Прошлые статьи по Hyper-V:

  • Установка и настройка Windows Hyper-V Server 2012 R2
  • Установка и настройка Windows Hyper-V Server 2016
  • Добавить iSCSI диск на сервер Windows Hyper-v
  • Установка и настройка apcupsd на Hyper-V Server
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector