Hyper-V mélylélektan

Report
Hyper-V mélylélektan
Lepenye Tamás
Rendszermérnök
Microsoft Magyarország
Napirend
• Bevezetés
• Architektúra
• Teljesítmény-mérés
• Biztonság
A Windows Server 2008 R2 architektúrája
Szerver szerepkörök
(néhány példa)
RD
ADFS WDS Etc…
Server Core szerepkörök és opcionális funkciók
.NET
2.0
.NET
3/3.5
DNS DHCP AD
Power
-shell
Failover
cluster
File Print
ASP.NET
Media
IIS
srv.
Cert
Server
Hyper-v
Server Core
Biztonság (IPSec, Bitlocker, GPO, tűzfal)
TCP/IP, NTFS, WMI, Win-RM, RPC stb
RD
Virtualization
WoW64
Szerver
.NetFx, Shell,
Eszközök, etc.
GUI, Shell,
IE, Media,
Mail, Etc.
A Windows Server 2008 R2 Server core
architektúrája
Szerver szerepkörök
(néhány példa)
RD
ADFS WDS Etc…
Server Core szerepkörök és opcionális funkciók
.NET
2.0
.NET
3/3.5
DNS DHCP AD
Power
-shell
Failover
cluster
File Print
ASP.NET
Media
IIS
srv.
Cert
Server
Hyper-v
Server Core
Biztonság (IPSec, Bitlocker, GPO, tűzfal)
TCP/IP, NTFS, WMI, Win-RM, RPC stb
RD
Virtualization
WoW64
Szerver
.NetFx, Shell,
Eszközök, etc.
GUI, Shell,
IE, Media,
Mail, Etc.
A Hyper-V Server architektúrája
Server Core szerepkörök és opcionális funkciók
.NET
2.0
.NET
3/3.5
DNS DHCP AD
Power
-shell
Failover
cluster
File Print
ASP.NET
Media
IIS
srv.
Server Core
Biztonság (IPSec, Bitlocker, GPO)
TCP/IP, NTFS, WMI, Win-RM, RPC stb
Cert
Server
Hyper-v
RD
Virtualization
WoW64
GUI, Shell,
IE, Media,
Mail, Etc.
Indítás USB eszközről (UFD)




OEM támogatású Microsoft Hyper-V Server 2008 R2 esetén
UFD (min 8 GB, ajánlott: 16 GB) NTFS fájlrendszer
Nativ VHD Boot-ra épül
VHD és Microsoft Hyper-V Server 2008 R2 NTFS-en
– A lapozás kikapcsolva
– USB meghajtók betöltődnek
– UFD-nek „beépített” –nek kell magát mutatnia

BCD bejegyzések az induláshoz
Rendszerpartíció
UFD
Bootmgr
BCD
Elsődleges partíció
VHD és Hyper-V Server 2008 R2
C:\Windows
Követelmények és feltételezések
Hardver követelmények
– x64 processzor architektúra
• Itanium változat nincs
– Hardveres virtualizáció támogatás
• AMD AMD-V vagy Intel VT
– Hardveres Data Execution Prevention (DEP)
• AMD (NX no execute bit) Intel (XD execute disable)
• Ezeket a BIOS-ban lehet beállítani. A beállítás után ki kell kapcsolni a gépet
(nem elég újraindítani!)
– MSI (Message Signaled Interrupts)
• Általában minden alaplap, amely a fentieket támogatja, az MSI kompatibilis, de
vannak kivételek. Pl.:
• VIA P4M900; VIA K8M800 chipsetes DESKTOP alaplapok
Feltételezések
– A hardver megfelelő – nincs „pre-flight check”
– Vállalati felhasználás
– Tartománytagság (nem kötelező, de jó, ha van)
Ezek nem követelmények, csak az ettől eltérő helyzetek kezelése
nehézkesebb
Napirend
• Bevezetés
• Architektúra
• Teljesítmény-mérés
• Biztonság
A Hyper-V felépítése
Szülő partíció
Gyermek partíció
Gyermek partíció
Gyermek partíció
Ring3
Vmm service
WMI provider
VM worker
processes
Ring0
Ring -1
Virtual
Infrastrucure
Driver
Integrált
szolgáltatások
Virtualization
Service
Provider (VSP)
Virtualization
Service
Consumer (VSC)
GPL licenc alapú
VSC
Eszközkezelők
Emulált
eszk.
Emulált
eszk.
VMBus
VMBus
VMBus
Hypercall interface
Hypercall interface
Hypercall interface
Emulált eszközök
Hypercalls
Hypercalls
Hypercalls
Hypercalls
Microsoft hypervisor
„Designed for Windows” hardver
A hypervisor
 Type1 (bare metal) hypervisor
– Hvax64.exe – 636 KB – AMD rendszereken
– Hvix64.exe – 690 KB – Intel rendszereken
 Mikrokernel architektúra
– Processzor-idő allokáció
– Memória allokáció
 Skálázhatóság
– 64 logikai processzor (Hyperthreading-gel 128
végrehajtási szál)
– 512 virtuális processzor
– - 1 TB memóra
Demo
SecurAble
Monolitikus hypervisor




A hardver eszközmeghajtók a hypervisor részét
képezik
Az eszközkezelők listáját csak a gyártó bővítheti
Naprakész kompatibilitási lista
Minden eszköz közvetlen kapcsolatban áll a
hardverrel a hypervisoron keresztül (Értsd: a konzol
OS kihagyásával)
VM 1
(Konzol
OS)
VM 2
VM 3
Hypervisor
Eszközk.
Drivers
Drivers
Hardver
12
Mikrokernel hypervisor




Operációs rendszert igényel a fizikai hardver
kezeléséhez.
A vendég operációs rendszereknek nincs
közvetlen hozzáférése a fizikai hardverhez
Nem igényel hypervisor-hoz igazított
eszközkezelő meghajtókat.
A hypervisor nem tartalmaz harmadik gyártótól
származó kódot.
Üzemeltetési következmények:
VM 1
(“Szülő”)
Virtualizáció
felügyelet
VM 2
(“Gyermek”)
VM 3
(“Gyermek”)
Eszközk.
Drivers
Drivers
Szint.
Eszk.
Drivers
Drivers
SzintDrivers
eszk.
Drivers
- A Hypervisor indulása
- Eszközkezelők helye
- Biztonság
Hypervisor
Hardver
13
A hypervisor indulása
 A HVBoot .sys indítja
A hypervisor betöltésének ellenőrzése
Platform detektálás és ellenőrzés
A platform specifikus hypervisor betöltése
A hypervisor indítási kódjának betöltése az összes processzoron
Platformfüggő, per processzor struktúrák és egyéb hypervisor alrendszerek
inicializálása a processzor virtualizációs kiterjesztése segítségével.
6. Virtuális processzorok létrehozása minden fizikai processzorhoz, a szülő partíció
izolálása
7. A kontrol visszaadása a szülő partíciónak és a betöltési folyamat folytatása
1.
2.
3.
4.
5.
BCD Setting
Valid values
Default value
Description
Hypervisorlaunchtype
AUTO, OFF
AUTO
Added to BCD store when Hyper-V role is installed.
AUTO: launch hypervisor during boot
OFF or not present: disable hypervisor
Hypervisorpath
Valid local path
None
Path to a private hypervisor, such as a checked build or a custom
hypervisor, relative to %systemroot%\system32.
Hypervisordebug
ON, OFF
None
Enable/disable hypervisor debug mode.
ON: debugging enabled
OFF or not present: debugging disabled
Eszközkezelők
 A virtualizációs kiszolgálók éppúgy
kiegészíthetők eszközkezelőkkel, mint a nem
virtualizációs rendszerek
 x64 – csak aláírt driverek
 A hypervisor nem igényel speciális,
hypervisorra fejlesztett drivert
 A Hyper-V szerver virtualizáció!
– Kiszolgálókon (főleg) kiszolgálók
 A driver fejlesztők motiváltak a javításban
...Egy kis kitérő
DQR – Az meg mi?
 Értékelési módszertan
 Rangsorolja az eszközkezelő meghajtókat
egymáshoz viszonyítva egy eszközkategóriában
 Felfedezhetők a javításra szoruló
eszközkezelő-meghajtók
 Az „Online Crash Analysis” adatokon alapul
 Jelenleg csak a kernel módú meghajtókhoz
WER OCA folyamat
1. Összeomlás történik a kliensen
2. A WER összegyűjti az összeomlás
adatait
Összeomlás
3. A Microsoft megosztja az adatokat
a szoftverfejlesztőkkel
4. Szoftver hibajavítás
Új eszközkezelő
Adatgyűjtés
5. Az új eszközkezelő verziót
megkapja a Microsoft és az ügyfél
Részvétel arány: Windows XP ~20%
Részvételi arány:Windows Vista ~80%
Hibakeresés
3
Megosztás
OCA Összeomlás ráták
Az összeomlás ráta méri a telepített bázison történt eszközösszeomlást az
átlagos összeomláshoz képest egy adott kategórián belül
OCA
Elemzés
Azon eszközök
figyelése,
amelyek 100+
összeomlást
okoznak naponta
a Windows
rendszeren
Kategória
Audio
Bluetooth
Input
Networking
Storage
Streaming Media
Átlagos
összeomlás
arány
0.003
0.003
0.005
0.028
0.004
0.030
Összeomlás
arány
elemzés
Érték
5 (legjobb)
4
3
2
1 (legrosszabb)
Azon eszközönél,
ahol az
összeomlás
aránya több mint
kétszerese az
átlagnak, a
probléma
„magas”
prioritást kap
Leírás
<= .25x átlag
<= .75x átlag
<= 2x átlag
<= 9x átlag
>9x átlag
Piaci
részarány
elemzés
Azok az
meghajtók,
amelyek nagy
piaci
részesedéssel
bírnak a prioritás
a „legmagasabb”
A WinQual portálon
megtalálhatók az OCA adatok
A frissített meghajtók a
Windows Update-re kerülnek
* Átlagos összeomlás ráta = (# ahányszor okozta) / (# ahányszor látszott) minden eszközhöz egy adott
kategóriában
DQR 2.0 algoritmus – eszközkezelők



Minden eszközkezelő egy adott kategóriában egy adott időszakra
vonatkozó értékelődik. Az értékelés alapja az összeomlás arány
A minimum példányszám 10.
A nagyon kis mintavételű számoknál az eszközkezelő 3-as kiinduló
értéket kap
DQR = 5
• 90th Percentile - Top 10% drivers per stack ranking
• Very low Crash / Instance Ratio
DQR = 4
• 80th Percentile - Top 81- 90% per stack ranking
• Moderate Crash / Instance Ratio
DQR = 3
• 20th – 70th Percentile - Middle 60% per stack ranking
• Medium Crash / Instance Ratio
DQR = 2
• 10th Percentile - Bottom 11-20% per stack ranking
• High Crash / Instance Ratio
DQR = 1
• 0 Percentile - Bottom 10% per stack Ranking
• Very High Crash / Instance Ratio
Demo
Eszközkezelő telepítése
Virtual Machine Management
Service (VMMS)
WMI Provider
Virtual Machine manager
Worker process manager
Snapshot manager
Single port listener for RDP (TCP 2179; Terminal Services
ActiveX control, mstscax.dll )
Active Directory Service Marker
VSS writer
Cluster Resource Control
VMMS State Management
21
Demo
A WMI Interface helyi
használata:
Powershell Library
Virtual Machine Worker
Process
A VM munkafolyamatok
részei:
Virtual Hardware
State Machine
Timers
Repositories
Virtual Motherboard (VMB)
Saját fiókokkal futnak (service
SID)
Következmények
Egységes VM „hardver”
Emuláció a szülő partícióban
VM újrainduláskor mindig van
időszinkronizálás (Vendég
operációs rendszertől
függetlenül)
Egyetlen gép „kilőhető”
Virtual Machine Worker Process
Virtual
hardver
State
Machine
Active
Powering up
Saving
Powering
Down
Core Only
Timers
Current time
Create time
Virtual Motherboard
Plug-in
Plug-in
VDevs
VDevs
Core Vdevs
Emulated Devices & Hybrid Devices
VSP
23
Demo
Service SID
Beragadt gép
Virtuális eszközök
Core VDevs
Virtuális eszközök, amelyek meglévő hardver eszközöket modelleznek
A legtöbb Core VDevs emulált eszköz
BIOS, DMA, APIC, ISA Bus, PCI Bus, PIC Device, PIT Device, Power
Mgmt device, RTC device, Serial Controller, Speaker device, 8042
PS/2 keyboard/mouse controller, Emulated Ethernet, Floppy controller,
IDE Controller, VGA/VESA video.
Két szintetikus core VDevs: video és mouse
Plug-in Vdevs
Szoftver modulok, amelyek nem meglévő hardvert modelleznek
Bővíthető szerkezet, további eszközök születhetnek a jövőben
A Virtualization Service Providerek (VSP) példányosítása konfigurálása és
kezelése a feladatuk
Két szintetikus plug-in Vdev eszköz létezik: network és storage
Az integrált szolgáltatások „plug-in Vdevs”-ek
25
Demo
Core VDevs
VID
Virtualization Infrastructure Driver
Partíció felügyelet
Parent Partition
Gyermek partíció létrehozása és
törlése
Futó VM-ek mentett állapotba
helyezése és felélesztése
CPU erőforrás allokáció módosítása
a gyermek partícióban
Kommunikáció a hypervisorral a
Synthetic Interrupt Controller (SynIC)en keresztül
VM Worker
Processes
VID.DLL
User Mode
IOCTL Interface
Kernel Mode
Processzor felügyelet
Memória felügyelet (Virtual
Memory Stack Manager)
VID.SYS
User
Mode API
PnP
Device
Interface
VSP
VSMM
Kernel
Mode API
WinHV.SYS
Hypercalls
Hypervisor
VID
Virtual Stack Memory Manager
(VSMM)
Partition A
Partition B
GPA Space
GPA Space
Partition C
GPA Space
105
307
SPA Space
28
Virtualization Service Provider (VSP)-k
Ez a komponens osztja meg a fizikai
eszközöket.
Négy VSP van jelenleg a Hyper-Vben. Ezek:
Network –
VMSwitch.sys - NDIS
intermediate MUX driver
Storage – SRB Server; Parser
(vhdparser.sys; isoparser.sys;
passthruparser.sys) Control
Interface (Input/Output
controls IOCTLS)
Video – 2D graphics output
Human Interface Device (HID)
VSP
29
Virtualization BUS (VMBUS)

Funkciók
–
Nagysebességű pont-pont kapcsolat (csatorna) a
szülő partíció és a gyermek partíció között. Az
egyik végpont a VSP, a másik végpont a VSC
–
Adatokat és parancsokat továbbít

A VMBus...
–
Nem általános célú busz
–
Nem végez emulációt
–
Nem interfész a hypervisor felé
–
Nem lehetséges gyermek-gyermek kommunikáció
–
Nem fér hozzá a fizikai eszközökhöz
Lemezelérés emulált eszközökkel
Szülő partíció
Gyermek partíció
Applications
VM Worker Process
Szállító:
Windows
User Mode
Hyper-V
Windows Fájlrendszer
ISV
Kötet
Storage VSP
Partíció
Lemez
Lemez
StorPort
StorPort
Miniport
Kernel Mode
Hardver
Windows hypervisor
Szintetikus lemezelérés
Szülő partíció
Gyermek partíció
Szállító:
Alkalmazások
VM Worker Process
Windows
User Mode
Hyper-V
Windows Fájlrendszer
ISV
Kötet
OEM
Partíció
Virtual Storage
Provider (VSP)
Lemez
Lemez
Fast Path Filter (VSC)
StorPort
Virtual Storage
Miniport (VSC)
StorPort
Miniport
VMBus
StorPort
iSCSI
Kernel Mode
Windows hypervisor
Hardver
IDE/SCSI
DEMO
Integrált eszközök
Gyermek partíciók
(Virtuális gép)
Komponensek
Emulált eszközök
Virtualization Service Clients (VSC)
VMBus
Vendég OS Integrált szolgáltatások
„Enlightenments”
34
Gyermek partíciók
”Enlightenments”
Kernel szintű optimalizáció – az operációs rendszer észleli, hogy hypervisor
felett fut
Teljesítmény optimalizáció
Címtér váltás hypercall segítségével
TLB flushing
CPUID processzor utasítások helyett MOV utasítások
APIC register hozzáférés
Funkcionális javítások
Processzor használat és üresjárat észlelés
Event tracing for Windows (ETW) Kernel és Hypervisor események
korellálása
Machine check handling
Interrupt usage agreements
35
Gyermek partíciók
Virtualization Service Clients
•A VMBuson keresztül adatokat és utasításokat küldenek,
illetve adatokat fogadnak a szülőparíció megfelelő VSP-jétől.
•Szintetikus eszközök:
IDE csatolók
SCSI csatoló
Network adapter
Video
Human Interface Device
Gyermek partíciók
Integrált szolgáltatások
Heartbeat
Key/Value Pair Exchange
Time Synchronization
Shutdown
Volume Shadow Copy Service (VSS)
37
Demo
Integrált szolgáltatások
Key/Value Pair Exchange
Linux támogatás
•Mit jelent az hogy „támogatott”?
A hibabejelentéstől a hibák teljes elhárításáig, beleértve akár a
forráskód modosítást is.
•Támogatott Linux rendszerek (ma):
SUSE Linux 10, 11, Redhat 5.2, 5.3, 5.4
Háttérszerződésekkel biztosítva
•Kompatibilitás
2.6.19 kernel verzió előtt
2.6.20-31 között
2.6.32 után
A Microsoft és a Linux kernel fejlesztés
Microsoft - Linux kernelfejlesztés
• Szintetikus eszközkezelők, jelenleg
 FastBooot / SCSI / Network
• Majdnem egyéves előkészület
• KB. 20 000 sornyi kód GPLv2 alá helyezése
• A kernelfejlesztésbe való bekapcsolódás lehetővé teszi,
hogy bármely disztribúciónak része lehessen a kód
 Debian, CentOS, Ubuntu stb.
• Elkötelezettség a továbbfejlesztésre
 Cél: a Windows-nak nyújtott szolgáltatások biztosítása Linuxon
Operációs rendszer támogatás (ma)
Napirend
• Bevezetés
• Architektúra
• Teljesítmény-mérés
• Biztonság
Teljesítmény-mérési problémák
• Több fogyasztója van közös erőforrásoknak (processzor, I/O) –
a teljesítmény figyelése fontosabb
• Magasabb az erőforrásaink átlagos kihasználtsága – a szűk
keresztmetszetek előbb előkerülnek
• A virtuális gépekben a teljesítmény paraméterek közül nem
mindegyik használható
 Pl.: % processor time
• A szülő partíció virtualizált
• Két kérdésre keressük a választ
 Mit mérjünk?
 Hogyan mérjük?
Demo
Teljesítmény mérési
probléma
Mit mérjünk?
•
•
•
Overall health:
•
Networking:

Hyper-V Virtual Machine Health Summary

Network Interface

Hyper-V Hypervisor

Hyper-V Virtual Switch

Hyper-V Legacy Network Adapter

Hyper-V Virtual Network Adapter
Processor:

Processor

Hyper-V Hypervisor Logical Processor

Hyper-V Hypervisor Root Virtual Processor

Hyper-V Hypervisor Virtual Processor
Memory:

Memory

Hyper-V Hypervisor Partition

Hyper-V Root Partition

Hyper-V VM Vid Partition
•
Storage:

Physical Disk

Hyper-V Virtual Storage Device

Hyper-V Virtual IDE Controller
Hogyan mérjünk?
– A Pass-through lemezeket a gyermek partíció felől
kell monitorozni
– Telepítsük az integrált komponenseket
– Az Integrált komponenssel nem rendelkező
virtuális gépeket lehetőség szerint csoportosítsuk
külön gazdagépre
– Zárjuk be a felesleges VMConnect kapcsolatokat
– Fontoljuk meg, szükséges-e Antivírus szoftver
•
•
Zárjuk ki a VMSWP.EXE, VMWP.EXE és VMMS.EXE
állományokat
Zárjuk ki a Hyper-V konfigurációs állományait és a
VHD-ket.
Napirend
• Bevezetés
• Architektúra
• Teljesítmény-mérés
• Biztonság
Támadás virtuális környezetben
Szülő partíció
Gyermek partíció
Egyéb
Windows
Virtualizáció Stack
WMI Provider
VM
szolgáltatás
Server Core
Windows
Kernel
Szállító:
VM Worker
Processes
Vendéggép alkalmazások
ISV
Ring 3: User mód
Virtualization
Service
Eszköz- Providers
(VSPs)
kezelő
Hyper-V
Virtualization
Service
Clients
(VSCs)
VMBus
VMBus
Ring 0: Kernel mód
Windows hypervisor
Szerver hardver
Támadó
OS
Kernel
Enlightenments
Biztonsági feltételezések


A vendéggépek nem megbízhatóak
Bizalmi kapcsolatok
–
–




A szülő-partícióban futó kód minden
processzormódban, védelmi szinten,
szegmensben futhat
A Hypercall interface jól dokumentáltan
a támadók rendelkezésére áll
Minden hiperhívás (hypercalls)
meghívható a gyermekpartícióból
Megállapítható, hogy a gép virtuális
környezetben fut
–

A hypervisornak meg kell bíznia a szülő
partícióban
A gyermekpartícióknak meg kell bíznia a
szülő partícióban
Verziószámot is visszaad a hypervisor
A Hypervisor belső szerkezete jól
ismert
Biztonsági célok




Erős izoláció a partíciók között
A vendéggép bizalmasságának
és integritásának védelme
Teljes szeparáció
Szülő - gyermek
•
•
•

Egyedi hypervisor erőforrás sor
(resource pool) vendéggépenként
Külön worker processes
vendéggépenként
Egyedi csatornák a vendég-szülő
kommunikációhoz (nincs közös
adatbusz)
Gyermek - gyermek
•
•
A gyermekpartíció nem módosíthat más
gyermekpartíciót, szülőpartíciót vagy
hyerpvisor-t
A vendég-vendég kommunikáció nem
engedélyezett VM csatolófelületeken
(Csak Pl. TCP-n)
Biztonság - izoláció
 megosztása nem lehetséges
 Külön VMBus gépenként a
szülőhöz
 Nincs memória-megosztás
 A vendéggépek nem
végezhetnek DMA támadást,
mert sohasem kapcsolódnak
a fizikai eszközhöz
 A vendéggépek nem írhatnak
a hypervisor-ba
 A szülőpartíció nem írhat a
hypervisor-ba
Hyper-V és SDL

A Hypervisor készítése során
alkalmazott biztonsági technológiák
–
–
–
Stack guard cookies (/GS)
Address Space Layout Randomization
(ASLR)
Hardver Data Execution Prevention
•
•
–
–
–

No Execute (NX) AMD
Execute Disable (XD) Intel
Code pages marked read only
Memory guard pages
A Hypervisor bináris kód digitálisan aláírt
A Hypervisor és a szülőpartíció
egyaránt átesett az SDL cikluson
–
–
–
Kockázat modellezés (Threat modeling)
Static Analysis
Fuzz testing & Penetration testing
Demo
Nem exportált gép
importálása
Frissítések Hyper-V Server 2008 R2-re
Frissítések Hyper-V Server 2008 R2-re
Leírás
Érték
Az összes frissítés száma
9 db
Biztonsági frissítések száma
5 db
Sérülékenységek száma
10 db
Hyper-V kódot érintő biztonsági frissítések/sérülékenységek száma
1 db
Kritikus biztonsági frissítések száma
1 db
Fontos biztonsági frissítések száma
4 db
Újraindítástt igénylő frissítések
8 db
Karbantartást igénylő hónapok száma
3 db
A biztonsági frissítések aránya az összes frissítéshez képest
55%
A kritkus biztonsági frissítések aránya az összes biztonsági frissítéshez képest
20%
A Secure Development Lifecycle folyamat bevezetése előtt keletkezett
sérülékenységek aránya az összes sérülékenységhez képest
90%
Újraindítások száma azonnali telepítést feltételezve (az egy napon megjelent
frissítéseket egy lépésben telepítve)
5 db
Újraindítások száma, havi karbantartási ciklust feltételezve
3 db
Biztonság - javaslatok
• Dedikált kiszolgáló – Hyper-V Server 2008 R2
• Server Core – Hyper-V Server 2008 R2
• Dedikált szülőpartíció hálózat
• Elválaszott szülő partíció hálózat (Ipsec, VLAN)
 Antivírus szoftverre nincs szükség
• Tartománytagság (GPO, SCVMM, DCM)
• AzMan vagy SCVMM használata
• Bitlocker, ha a host fizikai környezete nem biztonságos
© 2008 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.
The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market
conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation.
MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
Olvasnivaló
•
Windows Server 2008 Security Compliance Management Toolkit
•
Windows Server 2008 Hyper-V overview white paper
•
Windows Server 2008 Virtualization with Hyper-V: FAQ
•
Microsoft Hyper-V Server 2008 FAQ
•
Hyper-V Planning and Deployment Guide
•
Performance and Capacity Requirements for Hyper-V
•
Performance Tuning Guidelines for Windows Server 2008 R2
•
Hyper-V Attack Surface Reference Workbook
•
Virtualization with Hyper-V: Supported Guest Operating Systems
•
Virtualization WMI Provider
•
Infrastructure Planning and Design
Olvasnivaló – teljesítmény-mérés
• http://blogs.msdn.com/tvoellm/archive/2008/03/20/hyper-vclocks-lie.aspx
• http://blogs.technet.com/clint_huffman/archive/2009/05/11/d
o-not-use-task-manager-in-hyper-v-for-processormeasurements.aspx
• http://blogs.msdn.com/tvoellm/archive/2008/05/04/hyper-vperformance-counters-part-one-of-many.aspx
• http://blogs.msdn.com/tvoellm/archive/2008/05/09/hyper-vperformance-counters-part-two-of-many-hyper-vhypervisor-counter-set.aspx
• http://blogs.msdn.com/tvoellm/archive/2008/05/09/hyper-vperformance-counters-part-three-of-many-hyper-v-logicalprocessors-counter-set.aspx

similar documents