Fileserver VM in ESXi, sinnvoll?

mosjka

Experte
Thread Starter
Mitglied seit
12.01.2011
Beiträge
498
Ort
Koblenz
Tag Leute,

ich bin mir am überlegen, ob ich den Fileserver über ESXi als VM laufen lassen soll. Allerdings habe ich etwas bedenken bezüglich der internen Backupfestplatte.

Wenn ich über Konfiguration--->Speicher die Festplatte auswähle, konvertiert ESXi diese zu einer LUN (HDDvm). Ist es möglich folgendes zu realisieren.

Windows als VM auf ESXi laufen lassen. Dann irgendwie diese Backupfestplatte in Windows integrieren und anschließend Freigabe über Netzwerk erstellen.

Mir gehts dadrum, dass ich die interne Backupfestplatte nicht virtualisieren möchte. Falls ESXi mal abstürzt, oder sonstiges, so komme ich nicht mehr auf die Daten der virtualisierten Festplatte auf die Schnelle. Kann man die Festplatte physisch an die VM durchreichen?

Momentan ist nur 1 HDD im Rechner verbaut. Raidcontroller wird irgendwann eingebaut. Board+CPU unterstützen VT-d!

Momentan läuft bei mir folgende Konfig:

WS2008R2SP1 als Betriebssystem
+ mit HyperV mit 2-3 VMs

1x2,5HDD als OS + VMs
1x3,5HDD interne SATA2 als Backup (mit der Zeit kommt ein HW Raid5 rein)
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Eine interne HDD wird nie ein Backup sein!

Du kannst einen HDD Controller in die VM schieben, das waere dann so, als wenn das nen echter Rechner waere.
 
Eine interne HDD wird nie ein Backup sein!

Du kannst einen HDD Controller in die VM schieben, das waere dann so, als wenn das nen echter Rechner waere.

Aber dazu bräuchte man ein HW Controller oder geht die Durchreichung des Sata Boardcontrollers auch?
 
Zuletzt bearbeitet:
Klar, du brauchst dazu natürlich Hardware sonst geht das nicht.

Wenn an dem selben Controller das Storage des ESX dranhängt, dann geht das nicht, da du dem ESX die Grundlage rauben würdest.

Da du auf RAID5 gehen willst, wäre ein HW RAID so oder so angesagt, es sei denn, du willst Linux einsetzen.
 
Versteh den Sinn der ganzen Geschichte nun nicht... Wenn du über die VMDK Container gehst, so kannst du im Bedarfsfall einfach die HDD rausziehen und mit jedem PC auslesen (VMWare CLI ist das Stichwort)

Also kurz gesagt, es gibt Tools von VMWare mit dehnen man VMDK Files zumindest im RO mounten kann und somit an alle Files kommt.
 
Ich muss nocheinmal mein Thread herausgraben.

Mittlerweile hab ich ein Raidcontroller und möchte euren Segen über folgende Sache bekommen (ob es sinnvoll ist):

ESXi5
SM X9SCL-F + Xeon E3-1230
Perc5i + 4x 2TB HDDs auf Raid5

Fileserver: WHS2011 als VM! Diesem wird dann 4TB Speicherplatz(VMDK) fürs Betriebssystem und Daten zugeteilt. Rest erhalten andere VMs.

Falls mal WHS2011 flötten geht (als Betriebssystem, durch irgendwelche Fehler) wie komm ich an die Daten ran (VMWare CLI)?
Wie würdet ihr das machen, wenn ihr ein Fileserver und andere VMs auf einer ESXi Maschine betreiben würdet?

Danke nochmals
 
Zuletzt bearbeitet:
Wenn der WHS irgendwann mal nicht mehr hochfährt, dann mountest du die VMDK einfach in einer anderen VM mit dazu und schon solltest du wieder an deine Daten kommmen.
Aber richte doch einfach eine VMDK für den WHS und eine für deine Daten ein. So ist die virtuelle Systemplatte unabhängig von deinen Daten.
 
Klingt lögisch, danke für den Tipp steggi!

Ich bin jetzt bei Feenas 8 & ZFS angekommen, ob ich diesen statt WHS einsetze. Jedoch macht es doch wenig Sinn mit einem HW Raidcontroller unter ESXi ein ZFS Filesystem zu betreiben? Nehmen wir an ich würde es doch tun, so müsste ich statt einer 4 TB VMDK, 4x 1TB VDMKs erstellen und anschließend im Freenas das Ganze zu einem Raid-Z1 zusammenfassen. Dadurch schütze ich mich doch nur gegen Datenkorruption. Dadurch geht mir allerdings Speicherplatz flöten.
 
Das währe eh Quatsch. Wenn du ZFS innerhalb von ESX betreiben willst, dann kauf dir nen unterstützten HBA und reiche den mit VT-D durch, wenn deine Hardware das kann.
 
Also ich werde mir gleiches Konstraukt aufbauen, ESXi 5.0 + WHS2011 VM.
Dann werde ich ich einfach via Windows Backup die Daten auf ein Netzwerkshare des Backup Servers schieben. Oder ich sichere VM via Veeam Backup & Recovery 6, hab hier eine NFR Lizenz rumliegen.

Denke die Lösung ist solide genug für den Heimgebrauch.

Grüße
 
Ursprünglich war es ein reiner WHS2011, darum muss noch das ein oder andere getauscht werden

Compucase S4UT6B-Fatx
Supermicro X9SCL+-F
Intel® Pentium G620T --> Wird noch gegen einen Intel Xeon E3-1220 getauscht
Kingston ValueRAM - Memory - 4GB (2 x 2GB) - DIMM 240-PIN - DDR3 - 1333 --> Auf 16GB aufrüsten
6 x Samsung Spinpoint F3R 1000GB, SATA II (HE103SJ) @ Raid5
Dell PERC 5/i @ 256MB
Be quiet BQT P9 PRO 550W 80Plus GOLD

ESXi1 läuft auf einem USB Stick, das Raid 5 dient als Datastore.
 
@Metzzo

Ist etwa das ganze System in "meinem" RM217 + Perc5i verbaut!?!?! :d :d :d



...denn ich mal kaufen wollte. :heul:
 
Warum ein Wechsel auf Xeon, Pentium G620T geht in die Knie?
 
Nur zur Anmerkung: Wozu ESXi wenn man nen Hyper-V hat? Ich hab mein Fileserve rim Hyper-V und das ist ne feine Sache: Einfach die HDD "durchreichen". Im Hyper-V Offline stellen, in den VM Settings die HDD einbinden und schon ist die HDD drin. kackt die Kiste ab, kannste die HDD an jeden Windows 7Ultimate/Server2008 auslesen (Rechte lassen sich nur mit einer "höherwertigen" Windows-Version übernehmen). Wobei, wenn die Kiste abraucht, kann fleich die ganze VM tarnsferieren ;)
 
Strom Verbrauch ca. ?

Ursprünglich war es ein reiner WHS2011, darum muss noch das ein oder andere getauscht werden

Compucase S4UT6B-Fatx
Supermicro X9SCL+-F
Intel® Pentium G620T --> Wird noch gegen einen Intel Xeon E3-1220 getauscht
Kingston ValueRAM - Memory - 4GB (2 x 2GB) - DIMM 240-PIN - DDR3 - 1333 --> Auf 16GB aufrüsten
6 x Samsung Spinpoint F3R 1000GB, SATA II (HE103SJ) @ Raid5
Dell PERC 5/i @ 256MB
Be quiet BQT P9 PRO 550W 80Plus GOLD

ESXi1 läuft auf einem USB Stick, das Raid 5 dient als Datastore.
 
Hi

Müsste ich nochmal schauen, sag dir dann bescheid.

Grüße
 
Wenn der WHS irgendwann mal nicht mehr hochfährt, dann mountest du die VMDK einfach in einer anderen VM mit dazu und schon solltest du wieder an deine Daten kommmen.
Aber richte doch einfach eine VMDK für den WHS und eine für deine Daten ein. So ist die virtuelle Systemplatte unabhängig von deinen Daten.

Wenn ich die Datenpartition (VMDK) noch verschlüsseln möchte, wie gehe ich da am besten vor? Truecrypt auf den WHS drauf und anschließend komplette Datenpartition verschlüsseln? Sorry für die blöde Frage, hatte noch keine Erfahrung mit Verschlüsselung sammeln können, möchte es jedoch ordentlich machen.
 
Nur zur Anmerkung: Wozu ESXi wenn man nen Hyper-V hat? Ich hab mein Fileserve rim Hyper-V und das ist ne feine Sache: Einfach die HDD "durchreichen". Im Hyper-V Offline stellen, in den VM Settings die HDD einbinden und schon ist die HDD drin. kackt die Kiste ab, kannste die HDD an jeden Windows 7Ultimate/Server2008 auslesen (Rechte lassen sich nur mit einer "höherwertigen" Windows-Version übernehmen). Wobei, wenn die Kiste abraucht, kann fleich die ganze VM tarnsferieren ;)

Die Frage sollte eher andersum laute, Warum Hyper-V wenn man auch ESXi nutzen kann!? ;)
Unterm Strich bleibts ne Glaubensfrage und ne Frage der Features bzw. der gebrauchten Funktionen und Ausstattung der Hypervisors...

Wenn ich die Datenpartition (VMDK) noch verschlüsseln möchte, wie gehe ich da am besten vor? Truecrypt auf den WHS drauf und anschließend komplette Datenpartition verschlüsseln? Sorry für die blöde Frage, hatte noch keine Erfahrung mit Verschlüsselung sammeln können, möchte es jedoch ordentlich machen.

Verschlüsslung ist so ne Sache... Ich kenn mich damit zwar auch nicht aus, aber ich kann mir vorstellen, das es möglich ist, von extern auf so eine verschlüsselte Platte zu gucken wenn man das Kennwort weis.
Was ich aber als problematisch sehe, bei Verschlüsselten Systemen bleibt die Problematik der Anmeldedaten. IdR muss man ja vor dem Boot irgendwie das System authentifizieren. Was eben händischen Eingriff nötig macht. Hinterlegt man das Kennwort bzw. nutzt man Scripte oder Zertifikate dafür, stellt sich wieder die Sinnfrage nach der ganzen Verschlüsslung. Das jemand dediziert ne HDD von dem System mitnimmt, ist unwarscheinlich. Viel eher das das ganze System einkassiert wird. Und dann hat man wiederum keine Kontrolle was in Sachen Verschlüsslung passiert, weil der Boot ja die Platte öffnet, wenn das Zertifikat hinterlegt ist bzw. das Kennwort hinterlegt ist.

Meine Meinung -> Verschlüsslung bei Servern ist entweder sehr umständlich bzw. mit händischem Eingriff halbwegs sicher, oder es ist ziemlich unsinnig :fresse:
 
Verschlüsslung ist so ne Sache... Ich kenn mich damit zwar auch nicht aus, aber ich kann mir vorstellen, das es möglich ist, von extern auf so eine verschlüsselte Platte zu gucken wenn man das Kennwort weis

So ist es. Wenn du unter WHS Truecrypt anwirfst kannst du die virtuelle Platte verschlüsseln. Zur anmeldung kannst du da sowohl ne Schlüsseldatei (z.B ein Zertifikat oder aber auch etwas anderes beliebiges) als auch ein Passwort oder eine Kombination aus beidem nutzen.
Solltest du die die virtuelle Platte mal wo anders mounten müssen, brauchst du nur wieder TC anwerfen und dich anmelden um auf die Platte zu kommen...

Meine Meinung -> Verschlüsslung bei Servern ist entweder sehr umständlich bzw. mit händischem Eingriff halbwegs sicher, oder es ist ziemlich unsinnig :fresse:

Ja, ich hab sowas auch mal testweise ausprobiert. Bei Systemplatten kommst du um die Konsole oder ne KVM nicht herum. Bevor da das OS startet fragt dich TC (und auch eigentlich alle anderen Tools wie Bitlocker und co) nach dem PW und/oder der Schlüsseldatei.
Bei "normalen" Platten kannst du die z.B unter Windows via Remotedesktop, VNC oder KVM mounten. Man kann zwar bei der Kombination von Schlüsseldatei + PW die Datei auf dem Server lassen, da zum einen keiner weiß welche Datei das ist und man ohne das PW trotzdem nicht ran kommt, aber aufwändig ist es trotzdem. Wenn die Kiste allerdings im 24/7 Betrieb durchläuft muss man sich halt nur nach jedem Neustart/Absturz neu anmelden :fresse:
 
Ja, ich hab sowas auch mal testweise ausprobiert. Bei Systemplatten kommst du um die Konsole oder ne KVM nicht herum. Bevor da das OS startet fragt dich TC (und auch eigentlich alle anderen Tools wie Bitlocker und co) nach dem PW und/oder der Schlüsseldatei.
Bei "normalen" Platten kannst du die z.B unter Windows via Remotedesktop, VNC oder KVM mounten. Man kann zwar bei der Kombination von Schlüsseldatei + PW die Datei auf dem Server lassen, da zum einen keiner weiß welche Datei das ist und man ohne das PW trotzdem nicht ran kommt, aber aufwändig ist es trotzdem. Wenn die Kiste allerdings im 24/7 Betrieb durchläuft muss man sich halt nur nach jedem Neustart/Absturz neu anmelden :fresse:

Was heist, es weis keiner welche Datei das ist!?
Das lässt sich sicher rausbekommen. An irgend einer Stelle steht mit größter Warscheinlichkeit ein Verweis auf das File. Da sonst die Software ja nicht weis, wo es zu finden ist... Und das ist denke ich das Problem...
Und je nachdem was man selbst mit dem File alles anstellen kann, wenn man es hat wäre mir die womöglich nahezu gar nicht gegebene Sicherheit den Aufwand nicht wert.

Ich verstehe sowieso den Sicherheitswahn bei dem Thema nicht so wirklich. Wenn es um hosted Server geht, OK, da weis man nie, wer von Hinten noch mit durchgucken kann. Aber privat Zuhause ist der Kreis der Leute, die Zugriff haben äußerst gering... Das einzige was potentiell abgeschreckt wird, sind mögliche Einbrüche. Oder mögliche Beschlagnahmungen. Wobei in beiden Fällen nicht wirklich 100% klar ist (vor allem bei letzterem) wie Sicher der Schutz ist, wenn man solche automatischen Logins usw. nutzt.
Und nutzt man nur rein die Datenverschlüsslung auf der Datenplatte besteht immernoch die Möglichkeit gewisse Sachen via Tempordner oder ähnlichen Cachespeichern auszulesen. Was dem Thema Sicherheit wiederum völlig entgegen wirkt.
Bei dem Thema könnte man noch Stunden weiter schreiben, beispielsweise Kennwortlänge bzw. Komplexität. Da gibts Experten die ihre Kennwörter dann in irgendwelchen Textfiles Speichern oder der Einfachheit halber irgendwie in das PW Feld reinkopieren, womit dann Möglichkeiten zum Auslesen der Zwischenablange bestehen usw.
Es bleibt unterm Strich eigentlich nur zu sagen, entweder man macht es richtig mit allen Nachteilen in Sachen Flexibilität. Oder man lässt es. Ein Halbgarer Ansatz schützt bestenfalls vor irgendwelchen möchtegern Profis ;) --> Meine Meinung.
 
So, da kommt wohl etwas Arbeit auf mich zu. Der Perc5 muss irgendwie hier verstaut und das Netzteil angepasst werden. Riser Kabel 15cm ist bereits aus China unterwegs. Alles momentan nur provisorisch und der hohe Wattverbrauch weil Raid gebaut wird.

 
Zuletzt bearbeitet:
Wie gesagt, das Netzteil passt bei mir perfekt auch hochkant und in Kombi mit nem kleinen Baord findet man auch Platz für den RC

 
Hallo, hab mir den Thread mit Interesse angeschaut, bin mir aber nicht sicher, ob ich es richtig verstanden habe.

Frage:
Kann ich auf einem PC auf dem ein Hypervisor installiert ist (z. B. XEN) einen FileServer (z. B. FreeBSD, FreeNas etc.) installieren und die Volumes für den FileServer so ansprechen, dass diese nicht virtualisiert sind, sondern
sich physisch so verhalten wie ein ZFS-Pool, den ich einrichten würde, wenn ich den Fileserver nicht in einer VM laufen lasse?

Mir ginge es ja darum (euch wohl auch), dass SW-Raid (RaidZ) nicht innerhalb eines VM-Containers zu betreiben, sondern physisch so, mit den realen Platten, die zusätzlich im System verbaut sind.

Sprich;
- 1x Boot-Platte mit Hypervisor und Platz für einige VMs (z. B. FreeNas)
- >=3 Platten als Storage für den SW-Raid, der nativ auf ZFS basiert.

Ist das machbar und wenn ja, brauche ich dafür einen extra SATA-Controller oder nicht?
 
Du brauchst zumindest einen Controller der von dem Bootmedium separierbar ist.
Dieser muss dann mittels Passthrough an die Fileserver VM durchgereicht werden.
 
@oc_parts; hast du damit praktische Erfahrungen?
Welcher SATA-Controller wäre dafür dann geeignet (PCIe?)?
 
Der IBM m1015 ist weit verbreitet und wird auch von mir benutzt.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh