Xen Server aufsetzen oder nicht?
Privaten 2k3 virtualisieren
Moin!
Habe vor, meinen privaten w2k3-Server zu vitalisieren. Hintergrund ist der, dass ich auch die Systempartition mit truecrypt verschlüsseln möchte und somit beim booten schon das Passwort eingeben muß. Da die Kiste im Regal ohne Monitor/Maus/Tastatur steht. Habe ich an die Virtualisierungslösung gedacht.
Zum Einsatz kommen soll die freie Citrix Xen Express Version 5.5.
Bevor ich das wirklich angehe, hätte ich noch ein paar Fragen die ich mit euch versuchen möchet im Vorfeld zu klären.
1. Für das Backup nutze ich eine USB-Festplatte, die ich zurzeit bei Bedarf anstöpsel. Wir das auch mit dem Xen funktionieren, dass die USB-Geräte automatisch in den VM-Gast weitergereicht werden? (gleiches gilt auch für USB-Sticks)
2. Der Server ist bei mir Firewall und Proxy nach draußen (3 NICs, Internet, LAN, WLAN). Muß ich da irgendwie die NICs auf Xen-Ebene absichern, damit keiner von draußen an die Xen-Konsole kommt?
2a. Kann ich die drei physikalischen NICs 1:1 in die VM heben um dort die Firewallregeln genau so aufzusetzen, wie bei der jetzigen Installation?
3. Muß ich den VM-Gast mit virtuellen Festplatten einrichten, oder kann ich auch physikalische Partitionen einrichten (Ich denke da so an Geschwindigkeit, oder ist das irrelevant).
4. Macht das überhaupt Sinn? mir geht es ja in erster Linie um den Remotezugriff auf "BIOS-Ebene" wegen des TC-PWs.?
4a. Bessere Vorschläge ?
Anm.: In dem PC ist kein PCI mehr frei. Hyper-V-Core und ESXi kann ich ausschließen, der ESXi läuft auf der Hardware nicht und ein HYper-V ohne AD ist praktisch nicht nutzbar, da die Remoteadministrationseinrichtung dann die Hölle ist.
Anm.2: Es sollte möglichst kostengünstig sein
onseinrichtung dann die Hölle ist.
Anm.2: Es sollte möglichst kostengünstig sein
Danke für jeden Tip und Hinweis!
Moin!
Habe vor, meinen privaten w2k3-Server zu vitalisieren. Hintergrund ist der, dass ich auch die Systempartition mit truecrypt verschlüsseln möchte und somit beim booten schon das Passwort eingeben muß. Da die Kiste im Regal ohne Monitor/Maus/Tastatur steht. Habe ich an die Virtualisierungslösung gedacht.
Zum Einsatz kommen soll die freie Citrix Xen Express Version 5.5.
Bevor ich das wirklich angehe, hätte ich noch ein paar Fragen die ich mit euch versuchen möchet im Vorfeld zu klären.
1. Für das Backup nutze ich eine USB-Festplatte, die ich zurzeit bei Bedarf anstöpsel. Wir das auch mit dem Xen funktionieren, dass die USB-Geräte automatisch in den VM-Gast weitergereicht werden? (gleiches gilt auch für USB-Sticks)
2. Der Server ist bei mir Firewall und Proxy nach draußen (3 NICs, Internet, LAN, WLAN). Muß ich da irgendwie die NICs auf Xen-Ebene absichern, damit keiner von draußen an die Xen-Konsole kommt?
2a. Kann ich die drei physikalischen NICs 1:1 in die VM heben um dort die Firewallregeln genau so aufzusetzen, wie bei der jetzigen Installation?
3. Muß ich den VM-Gast mit virtuellen Festplatten einrichten, oder kann ich auch physikalische Partitionen einrichten (Ich denke da so an Geschwindigkeit, oder ist das irrelevant).
4. Macht das überhaupt Sinn? mir geht es ja in erster Linie um den Remotezugriff auf "BIOS-Ebene" wegen des TC-PWs.?
4a. Bessere Vorschläge ?
Anm.: In dem PC ist kein PCI mehr frei. Hyper-V-Core und ESXi kann ich ausschließen, der ESXi läuft auf der Hardware nicht und ein HYper-V ohne AD ist praktisch nicht nutzbar, da die Remoteadministrationseinrichtung dann die Hölle ist.
Anm.2: Es sollte möglichst kostengünstig sein
onseinrichtung dann die Hölle ist.
Anm.2: Es sollte möglichst kostengünstig sein
Danke für jeden Tip und Hinweis!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 118652
Url: https://administrator.de/contentid/118652
Ausgedruckt am: 05.11.2024 um 20:11 Uhr
1 Kommentar
Hallo
Also
zu 1) USB wird nicht an das Guest OS weitergereicht. Dies ist bei Hyper-V und auch bei ESX gleich. Es gibt aber Lösungen welche USB via Netzwerk erreichbar machen, wie zum Beispiel http://www.fabulatech.com/.
zu 2) Nach Best Practics wird es empfohlen, für DMZ einen eigenen Host zu verwenden. Das heisst, damit die VM nicht aus versehen in die falsche Zone kommt. Wird in der Praxis aber weniger gemacht. Wichtig ist vor allem, dass du deine VM schützt, welche den DMZ Zugriff bekommt...
zu 3) RAW LUNs sind in gewissen Szenarien sinnvoll. Vor allem wenn du ein performantes SAN hast. Dazu würde ich die jeweiligen Guides der Hersteller konsultieren. Bei SQL, Exchange könnte so was für LOGs und DBs sinnvoll sein.
zu 4) Wieso nicht. Ich finde Virtualisierung eine gute Idee. Ev. würde aber der Hyper-V Server (ebenfalls kostenlos) auch tun...
Gruss
Miguel
Also
zu 1) USB wird nicht an das Guest OS weitergereicht. Dies ist bei Hyper-V und auch bei ESX gleich. Es gibt aber Lösungen welche USB via Netzwerk erreichbar machen, wie zum Beispiel http://www.fabulatech.com/.
zu 2) Nach Best Practics wird es empfohlen, für DMZ einen eigenen Host zu verwenden. Das heisst, damit die VM nicht aus versehen in die falsche Zone kommt. Wird in der Praxis aber weniger gemacht. Wichtig ist vor allem, dass du deine VM schützt, welche den DMZ Zugriff bekommt...
zu 3) RAW LUNs sind in gewissen Szenarien sinnvoll. Vor allem wenn du ein performantes SAN hast. Dazu würde ich die jeweiligen Guides der Hersteller konsultieren. Bei SQL, Exchange könnte so was für LOGs und DBs sinnvoll sein.
zu 4) Wieso nicht. Ich finde Virtualisierung eine gute Idee. Ev. würde aber der Hyper-V Server (ebenfalls kostenlos) auch tun...
Gruss
Miguel