Windows 8 Developer Preview e gli ambienti virtuali

Facebooktwittergoogle_plusredditlinkedin

Microsoft ha da poco reso disponibile per il download la developer preview di Windows 8 e già si parla di più di 500.000 download nelle prime 24 ore, numeri che subiranno un notevole incremento nei giorni a venire. Il dato interessante emerso dalle prime rilevazioni dei sistemi di reportistica automatica di Windows 8 è che quasi un terzo delle installazioni sono state fatte in ambienti virtuali. Poiché non era stata finora resa disponibile alcuna indicazione in merito da parte di Microsoft,  Sue Bohn (Microsoft Group Program Manager) ha provveduto in un suo post venerdì.

 

microsoft-windows-8

 

Dopo aver esordito con una frase di circostanza per non aver fornito alcuna informazione sulla compatibilità della release resa disponibile al pubblico con gli ambienti di virtualizzazione a oggi disponibili, Sue ha cercato di chiarire che la migliore esperienza utente del nuovo sistema operativo la si può avere solo mediante una macchina reale dedicata. Questo perché Windows 8 sfrutta appieno tutte le possibilità offerte dai vari acceleratori grafici, cosa non ancora possibile in ambito virtuale.

Comunque, nel caso non fosse disponibile una macchina per i test o non ci si volesse lanciare in un’esperienza dual boot tra Windows 7 e Windows 8 allora sarà opportuno utilizzare solo i seguenti ambienti virtuali:

 

  • Hyper-V
  • VMware Workstation 8.0 per Windows
  • VirtualBox 4.1.2 per Windows

Rimane inteso che qualsiasi altro sistema non solo non è supportato ma dovrebbe risultare non funzionante (compresi Windows Virtual PC, Windows 7 XP Mode, ecc.).

Apple non è l’azienda dei miracoli

Facebooktwittergoogle_plusredditlinkedin

Di questi tempi affermare che Apple non è l’azienda dei miracoli potrebbe quasi sembrare “blasfemo” e in parte lo è, però ci sono alcuni segnali, piccoli e di per se quasi insignificanti, che destano una qual certa preoccupazione.

E’ giusto però mettere in chiaro da subito le cose: sono un felice e soddisfatto possessore di iPhone 4, iPad 1, Mac Mini e Macbook Air (entrambi del 2010).

L’iPhone non sarà certo il miglior telefono del mondo in quanto a ricezione ma rappresenta quanto di meglio in termini di funzionalità (grazie soprattutto all’incredibile numero di apps) possa offrire il mercato. Apprezzo molto il nuovo sistema operativo di Microsoft, Windows Phone 7, ma al momento i dati di vendita sono a dir quanto “imbarazzanti”; confido certamente in un futuro molto più roseo con l’imminente rilascio di Windows Phone 7.5 e del futuro Windows Phone 8 però al momento siamo fuori competizione. Discorso differente per Android (nel senso che lo apprezzo molto meno) ma non si può non tenere in considerazione l’enorme crescita che ha registrato in questo ultimo anno sia per la totale latitanza di Microsoft sia perché rappresenta l’unica vera alternativa a iOS.

Torniamo a noi: che non fosse l’azienda dei miracoli l’avevamo intuito con il problema dell’antenna dell’iPhone 4 l’anno scorso. Che non fosse poi la migliore software house al mondo l’abbiamo intuito nel modo con cui è stato gestito il rilascio della nuova versione di Final Cut: ci sono ancor oggi utenti che stanno girando, coltello tra i denti, alla ricerca del responsabile delle loro pene. Che i data center non fossero la sua punta di diamante lo si era immaginato dal progetto dell’enorme complesso sito nel Nord Carolina, che ancor oggi, a più di un anno dall’iniziale data di entrata in funzione non risulta ancora operativo.

Tutto questo in realtà, da un punto di vista “umano”, ci fa apprezzare Apple per quello che è: la prima società al mondo che è riuscita a “sdoganare” l’informatica come elettronica di consumo: l’iPhone in realtà è 80% software e 20% hardware. E lo sanno fin troppo bene i vertici di RIM quando, nell’ormai lontano 2007, dopo aver dichiarato impossibile il rilascio da parte di chiunque di un telefono con le caratteristiche dell’iPhone, si sono trovati a smontare un “affare” fatto da un processore, uno schermo e poco altro.

Aumentiamo il coefficiente di “blasfemia” affermando che Apple con iOS ha fatto quello che Microsoft è riuscita a fare con Windows. E Microsoft si ritrova proprio nelle medesime condizioni di Apple nel mercato dei personal computer di una decade fa: aveva un sistema operativo funzionante (?!?!), una grossa fetta del mercato mobile ed è stata spazzata via.

Fin qua niente di strano. E’ semplicemente la realtà vista senza i “campi di distorsione” di Jobs, Ballmer & CO.

Ma c’è qualcosa di più. Qualcosa di strano. Come direbbe Lucarelli.

In questi anni abbiamo compreso che una delle chiavi del successo di Apple è stata la “percezione”. Riuscire a far dimenticare l’antennagate era praticamente impossibile, ma è stato sufficiente modificare la percezione che ne veniva data alla gente, ed ecco che i dati di vendita del nuovo melafonino si sono impennati come previsto. Non era un compito facile, un po’ come se Microsoft fosse riuscita a farci dimenticare i problemi di Windows Vista prima del Service Pack 2.

Però la percezione può essere alterata per un breve periodo di tempo. Poi è necessario introdurre qualcosa di innovativo. E praticamente ogni estate, giugno o luglio che fosse, Apple ha presentato al pubblico un nuovo telefono. Tranne quest’anno. Certo, si è parlato di iCloud, di iOS 5 e di Lion. Ma non di iPhone 5. Non c’è stata nessuna presentazione a luglio e forse neanche a settembre. Se ne parlerà i primi di ottobre. Forse. E forse, per la prima volta, a una presentazione non seguirà una distribuzione capillare come gli anni passati a causa di alcuni problemi di approvvigionamento.

In realtà, se si parlasse di un semplice ritardo, quanto scritto finora sembrerebbe superfluo. E se di semplice ritardo non si trattasse?

Recentemente stiamo assistendo a una battaglia, tra le più clamorose, su brevetti violati, rubati, usati illegalmente, ecc.. Apple ha denunciato HTC, Samsung, Nokia e Motorola. Per difendersi HTC ha comprato S3. Google, per evitare di bloccare le vendite di Android ha acquisito negli ultimi mesi più di 2.000 brevetti da IBM e ha comprato Motorola per una cifra da capogiro.

 

apple-contro-samsung

 

Microsoft acquista brevetti a più non posso per evitare problemi di sorta. Samsung, con un repentino cambio di atteggiamento nei confronti del vecchio amico-fornitore, sta cercando di bloccare le vendite dei dispositivi Apple in Australia e sta attendendo con ansia il rilascio dell’iPhone 5 per bloccarne immediatamente le vendite in Corea e in Germania a causa di un brevetto sulle tecnologie di comunicazione senza fili (UMTS e Wireless). Diversi siti hanno riportato la dichiarazione di un manager Samsung che afferma:

“A meno che non abbiano (Apple n.d.t.) tolto le funzioni di comunicazione senza fili non potranno vendere quel telefono senza aver infranto i nostri brevetti.”

E’ curioso notare come il comportamento di Apple sia cambiato radicalmente. Cosa aveva reso l’iPhone di prima generazione così rivoluzionario? L’innovazione che portava con se. Adesso si cerca di portare innovazione bloccando la vendita dei prodotti altrui. O tramite la guerra dei brevetti. Iniziata da Apple.

A questo proposito il sito Melablog ha riportato all’attenzione dei più un’intervista rilasciata nel 1996 da Steve Jobs (cioè poco prima di tornare in Apple e salvarla dal fallimento) nel quale il punto più interessante per noi è la risposta alla domanda “Cosa c’è che non va in Apple?”.

 

Ecco la risposta (rendo un enorme grazie a Melablog per avermi risparmiato la traduzione):

“Caspita. Sapete che non sono lì da tanto tempo. La mia percezione potrebbe non essere completa. Ma nel modo in cui la vedo, Apple era una società basata sull’innovazione. Quando ho lasciato Apple dieci anni fa, eravamo dieci anni avanti a chiunque altro. Ci sono voluti dieci anni a Microsoft per copiare Windows. Il problema è che Apple è stata ferma. Anche se ha speso miliardi su ricerca e sviluppo, il risultato non c’è stato. Le persone lo hanno colto e la differenza di è consumata, specialmente nei confronti di Microsoft. C’è un modo per uscirne per Apple, credo che Apple abbia ancora un futuro; ci sono alcune persone terribilmente brave all’interno e c’è una grande affezione nei confronti del brand, credo che la via d’uscita non sia fare terra bruciata, ma innovare. E’ il modo in cui Apple ha ottenuto la sua gloria, ed è come Apple potrà riottenerla.”.

Era il 1996 e Jobs sarebbe tornato pochi mesi dopo, nel 1997, lanciando Apple nel mondo della musica digitale grazie a iTunes e iPod, rinnovando il sistema operativo e gettando le basi per quello che poi è seguito. Senza questi tasselli non sarebbe possibile parlare di iCloud, di iPhone e di iPad.

La genialità di Jobs non si evince dall’iPhone 4 o 5 che sia, dall’iPad 2 oppure dal iPad 3. La genialità di questo personaggio emerge dal fatto che nel lontano 1997 ha imposto una direzione innovativa ad Apple che ha consentito alla società di salvarsi, crescere e superare le altre.

Adesso la domanda da porsi è: Apple è ancora capace di innovare? Oppure seguirà il medesimo corso di altri colossi quali Microsoft, IBM, HP e in parte anche Google, destinati a consolidare il proprio business e a introdurre innovazione solo a spazi di decenni?

Un altro dato certamente allarmante per Apple riguarda le vendite di smartphone. Nello specifico i dati complessivi di vendita mondiali del secondo quarto del 2011 raffrontati a quelli del 2010.

Nell’ormai lontano 2010 Apple ha venduto (sempre e solo nel secondo quarto) 8,4 milioni di smartphone contro i 3,1 di Samsung. Nel 2011 Apple ha venduto 20,3 milioni di smartphone e Samsung 19,2. Questo vuol dire che Samsung è cresciuta complessivamente di più del 500% nell’ultimo anno (tutti i dati di vendita sono stati diffusi da IDC).

 

android-contro-apple

 

Ma non basta. Nello stesso periodo nel quale Apple non presentava l’iPhone 5, Samsung lanciava sul mercato il Galaxy S II accolto quasi all’unanimità come uno dei migliori smartphone di sempre. Ovviamente qui dipende molto dal gusto “percettivo” che ognuno di noi ha, però il Galaxy S II non è solo un competitor dell’iPhone 4 ma lo è soprattutto dell’iPhone 5. Che non è ancora uscito.

E quella che doveva essere una piccola rivoluzione nel mondo Apple (nel costoso mondo Apple), e cioè l’iPhone 4S, rischia, con il passare del tempo, di perdere quell’appeal necessario a sfondare come il fratello maggiore.

Ecco comunque un buon motivo per creare un ulteriore danno economico all’ormai sempre più vecchio fornitore di chip Samsung grazie al nuovo accordo per la produzione di processori A6 e A7 a TMSC. E sempre in quest’ottica deve essere vista la scelta, ardua comunque, di cambiare fornitore di display sempre a spese di Samsung e a favore di LG.

E i rumors di una possibile quanto fantomatica TV Apple (non Apple TV!)? Jobs si era sempre espresso in modo negativo a causa dei lunghi periodi di obsolescenza di un dispositivo come la televisione ma la disponibilità economica di Apple unita alla volontà di colpire al cuore uno dei mercati in cui Samsung è da sempre leader potrebbe in effetti far cambiare direzione a Cupertino.

Insomma, a discapito della disponibilità cash e dell’enorme capitalizzazione raggiunta (il titolo AAPL sembra l’unico in grado di trascinare i mercati) Apple attraversa un periodo delicato. Tantissimi progetti impegnativi da lanciare contemporaneamente (iCloud, iOS 5 e iTunes Match tanto per citarne alcuni) che implicano necessariamente non solo uno sforzo economico notevole ma uno sforzo tecnologico e di know how che Apple probabilmente non è pronta a fare o meglio, a supportare.

Da qui probabilmente le voci filtrate nelle scorse settimane di contratti milionari a favore di Microsoft per la piattaforma Azure e Amazon per l’EC2 al fine di supportare iCloud adeguatamente. Ma se questo fosse vero a cosa dovrebbe servire il più grande data center mai costruito? E i continui ritardi dell’iPhone 5 sono dovuti a problemi costruttivi legati al design o a brevetti infranti che potrebbero bloccarne le vendite ancor prima di partire?

microsoft-azure-e-amazon-ec2

Destinate poi a crollare rapidamente le vendite di iPod, cannibalizzate non dalla concorrenza, anche in questo caso totalmente assente, ma dai cugini più grandi. Se poi dovesse essere veramente presentato il “cugino economico”, l’iPhone 4s, credo che si possa mettere una pietra sopra ai numeri degli anni passati.

L’unico asset “tranquillo” è quello dell’iPad non tanto grazie ad Apple ma soprattutto alla concorrenza che si è prodigata in diverse modalità suicide: HP con WebOS ne è un esempio lampante seguito a ruota da RIM e da Microsoft con alcuni tentativi di far girare Windows 7 sui tablet. Ma anche in questo campo le cose stanno per cambiare con l’avvento di Windows 8 (che non dimentichiamo verrà reso disponibile anche per processori ARM). Non a caso il tablet “dimostrativo” distribuito gratuitamente alla BUILD era marchiato Samsung. Il gigante di Redmond è lento, forse troppo, ma può mettere in campo una capacità produttiva a livello di progettazione e di realizzazione software che Apple non ha. Per non parlare dell’esperienza in ambito cloud.

 

windows-phone-contro-ios

 

Last but not least la presentazione del tanto atteso iPhone 5 sarà la prima dell’era post Steve Jobs. Questo non vuol dire che l’ormai ex CEO di Apple si facesse carico di tutti gli aspetti del rilascio di un dispositivo ma che probabilmente Apple ha ancora bisogno di crescere in termini di qualità del proprio management e di know how tecnico in settori chiave per poter affrontare contemporaneamente tutte queste rivoluzioni. D’altro conto sia BigG che BigM lo hanno imparato nel corso degli anni a loro spese (un esempio su tutti i due più grandi servizi di posta elettronica gratuita online Hotmail e GMail).

In questo scenario l’unica cosa che non ha smesso di fare Apple è aprire i propri Store in giro per il mondo. Quasi a voler dire che c’è. Come prima. Anzi più di prima. E su questo nessuno può sollevare alcuna obiezione.

Cassandra feeling

Facebooktwittergoogle_plusredditlinkedin

NOTA: Blogetery, che ospita il mio nuovo blog, è da diversi giorni quasi irraggiungibile (probabilmente a causa di “lavori in corso” di qualche tipo) per cui sono costretto a “resuscitare” questo mio vecchio blog wordpress. Appena possibile, sposterò questi articoli sul nuovo blog.

Vi càpita mai di avere quella fastidiosa sensazione, come se la natura vi avesse condannato a vedere le sciagure che aspettano al varco voi e la vostra gente ben sapendo che nessuno, nemmeno vostra madre, ascolterà mai i vostri disperati avvertimenti? Insomma, vi succede mai di avere quella specie di “Cassandra feeling”, come direbbero gli americani? A me càpita spesso, purtroppo. L’ultima volta è successo tra ieri ed oggi, leggendo questi due articoli:

In vacanza con l’ebook. Vicissitudini di un lettore” di Alessia Rastelli su Il Corriere della Sera

Risposta di BOL.it” all’articolo precedente

Di DRM applicati (insensatamente) agli eBook ho parlato (malissimo) proprio a Marzo di quest’anno in occasione del primo eBookLab organizzato a Rimini. Su YouTube, potete trovare il video del mio intervento:

http://www.youtube.com/watch?v=B8BDutoeI_s

Le slides dello stesso intervento sono disponibili a SlideShare:

http://www.slideshare.net/ebooklabitalia/alessandro-bottoni-ebook-lab-italia-2011

Ovviamente, i miei presagi di sciagura non sono stati ascoltati da nessuno ed adesso i primi, incauti clienti cominciano ad avere i primi problemi. A questo punto, forse vale la pena ritornare sull’argomento.

Non comprate né eBook, né eBook Reader

Prima di tutto, lasciatemi dare un consiglio fraterno ai clienti e lettori: non comprate eBook e soprattutto non comprate eBook Reader (i dispositivi usati per leggere gli eBook, noti anche come “device”).

In questo momento, il mercato degli eBook Reader è suddiviso in almeno una dozzina di “famiglie” di dispositivi, ognuna delle quali è in grado di leggere solo alcuni formati di eBook. Per poter accedere all’intero mercato di eBook attualmente esistente, sarebbe necessario acquistare almeno una mezza dozzina di dispositivi diversi. La realtà del mercato è in rapida evoluzione e rischiate seriamente di trovarvi tra le mani il lettore di eBook “sbagliato”, cioè quello che ha perso la guerra per il dominio del mercato. In altri termini, rischiate di fare la stessa fine dei pochi (ma felici) clienti che alla fine degli anni ’70 hanno acquistato sistemi Betamax invece dei più diffusi e meno costi VHS.

Il mercato degli eBook non è da meno. Sebbene tutti (ma proprio tutti) gli eBook di seconda generazione siano basati su uno standard noto come ePub, ogni produttore “blinda” i suoi eBook con un diverso sistema DRM in modo (tra le altre cose) da renderne impossibile la lettura sui dispositivi degli avversari. Acquistando eBook in questo momento, sareste le vittime sacrificali di questa assurda guerra per il dominio del mercato.

Tenetevi alla larga da questa pseudo-innovazione tecnologica e continuate a comprare libri su carta. È la sola maniera di salvaguardare il vostro portafogli ed il vostro fegato.

Una riga di testo in più

Detto questo, lasciatemi dare anche un primo, piccolo consiglio ad Adobe ed a BOL. Rileggete questa frase dell’articolo di Alessia Rastelli:

“Acquisto, pago, scarico e al momento di trasferire l’acquisto dal pc sul reader mi trovo di fronte a una schermata pop-up che mi dice: «Impossibile trasferire il contenuto: reader autorizzato per altro utente».

In tutta evidenza un problema con Adobe DRM, la maledetta autorizzazione che i nostri cari editori hanno ritenuto di inserire per scongiurare lo spettro della pirateria.”

Già… in tutta evidenza si tratta di un problema con il sistema DRM di Adobe, ma quale problema, esattamente?

Se il messaggio di errore di Adobe fosse stato appena più lungo, il problema sarebbe stato facilmente individuabile. Ad esempio:

«Impossibile trasferire il contenuto: reader autorizzato per altro utente. Se hai acquistato questo testo con un dispositivo diverso da questo, devi trasferire anche la relativa autorizzazione alla lettura.»

Due righe di testo in più e tanti, tantissimi problemi in meno sia per il cliente/lettore che per l’editore/rivenditore e per il suo servizio di assistenza tecnica.

I DRM non saranno la ragione del vostro successo

In realtà, il migliore consiglio in assoluto che posso dare agli autori, agli editori, ai grossisti ed ai rivenditori (come BOL) è però un altro: rimuovete i DRM da tutti i vostri prodotti.

I DRM sono la principale ragione per cui i vostri potenziali clienti non comprano i vostri prodotti. L’articolo di Alessia Rastelli ne spiega molto bene le ragioni. Ma c’è di peggio: mano a mano che si diffonde la consapevolezza di cosa significa avere un sistema DRM “piantato” sul proprio dispositivo di lettura, l’ostilità dei vostri clienti nei vostri confronti è destinata a crescere in modo esponenziale. Non riuscirete mai a fare business se prima non togliete questo ostacolo dalla strada.

Mi rivolgo soprattutto agli autori. Voi potete scegliere solamente tra due destini: morire “piratati” o morire ignorati dal vostro pubblico potenziale. Se non permettete alla gente di leggervi, non diventerete mai “famosi” (qualunque cosa voglia dire) e non venderete mai niente. Rendendo la vita difficile ai vostri lettori con l’uso di sistemi DRM, vi condannate a morire nell’assoluta oscurità.

Lettori e pirati

Come dimostra molto bene l’articolo di Alessia Rastelli, i sistemi DRM rappresentano un serissimo problema per le persone che hanno legittimamente acquistato e pagato (a carissimo prezzo) i loro libri attraverso i canali ufficiali. Purtroppo, i DRM sono un problema anche (e soprattutto) quando funzionano come previsto. Quando tutto va bene, infatti, impediscono di trasferire i libri da un dispositivo all’altro e di leggerli con facilità. Non è la conseguenza di un “malfunzionamento” di qualche tipo. Questo è proprio il loro mestiere. Sono progettati appositamente per rompere le scatole in questo modo.

Viceversa, i sistemi DRM non creano assolutamente nessun problema ai cosiddetti “pirati”. Se non ci credete, riguardate il filmato del mio intervento ad eBookLab. Invitatemi ad un qualunque convegno e (nel segreto di una riunione tra addetti ai lavori) vi mostrerò come si può “crackare” un eBook di qualunque tipo in meno di trenta secondi.

Ma c’è persino di peggio: i DRM non possono rappresentare un problema per i “pirati” nemmeno in linea teorica. Nemmeno tra un miliardo di anni, nemmeno usando una tecnologia degna di Star Trek potranno mai rappresentare un problema per i “pirati”. La ragione è semplicissima: per poter essere letto da occhi umani, un eBook deve prima o poi diventare un insieme di lettere scritte nero su bianco. A quel punto, qualunque scanner, qualunque macchina fotografica e qualunque telecamera è in grado di catturare l’immagine e di salvarla su un nuovo file. Questo si chiama “analog hole” o “analog gap” ed è la ragione per cui nessuno nel nostro settore ha mai creduto seriamente nei DRM. I DRM vengono sviluppati per venderli ai fessi che non riescono a capire queste banali verità, non perchè funzionano (Oddio! Ho detto “fessi”! Eh già, ma sono fessi. Come altrimenti li potrei chiamare?).

Orticelli ed artiglierie

Sfortunatamente (per loro) autori, editori e rivenditori sono ancora convinti di poter usare questi DRM come “artiglierie” per combattere la “pirateria” (non solo nel settore librario).

In realtà, i DRM si stanno dimostrando utili soltanto per combattere gli altri operatori del mercato. Amazon usa un formato ePub standard protetto con un sistema crittografico standard ma con un suo insieme di chiavi di cifra. Un altro operatore, come potrebbe essere Cybook (Barnes&Nobles), può usare lo stesso formato ePub standard e lo stesso sistema di cifra standard ma un diverso insieme di chiavi e subito i due sistemi diventano incompatibili al 100%, in modo del tutto irrimediabile, pur basandosi sulla stessa tecnologia e sugli stessi standard.

I DRM servono ai rivenditori (Amazon, BOL, etc.) per farsi la guerra, non agli autori od agli editori per difendere i loro diritti. E noi tutti, lettori e clienti, ne facciamo le spese.

Non legittimate questo stato di cose acquistando i loro prodotti. Lasciateli marcire sugli scaffali finchè questa gente non avrà imparato a rispettare i vostri diritti di consumatore e di cittadino.

Scuola ed università

Soprattutto, non permettete che questa peste arrivi a contagiare il delicatissimo settore dell’editoria scolastica e di quella universitaria. Rischiate di trovarvi un giorno, nella veste di genitori, a dover fare un mutuo per pagare i testi dei vostri figli.

Un mondo creative

Ed infine, una nota di speranza. In tutto il mondo, ed in ogni settore, stanno dilagando testi, brani musicali, film ed altri prodotti coperti da licenze “libere” come le Creative Commons:

http://it.wikipedia.org/wiki/Creative_commons

http://creativecommons.org/

Grazie a queste licenze, gli autori e gli editori possono far conoscere le proprie opere senza rinunciare completamente ai diritti di sfruttamento commerciale. I consumatori hanno la possibilità di usufruire di queste opere senza i vincoli delle licenze proprietarie e l’intero ecosistema diventa più vitale e più fertile.

Imparate a conoscere questo nuovo mondo libero e liberatevi di quelle coppie “il gatto e la volpe” (o “ebook e DRM”) che vorrebbero arricchirsi alle vostre spalle.

Non fatemi sentire ancora quel fastidoso “Cassandra feeling”.

Alessandro Bottoni

La foto di copertina è CC-licensed e proviene da qui: flickr.com/photos/bluestardrop/2493193396/ .

Cluster Shared Volumes (CSV) : parte 8

Facebooktwittergoogle_plusredditlinkedin

In questa ottava parte dell’articolo su CSV, dimostrerò step-by-step come rendere altamente disponibile, in un cluster CSV, una macchina virtuale dotata di dischi Pass-Through. Ecco i link alle precedenti parti dell’articolo :

Come già spiegato nella Parte 3 di questo articolo, nella sezione “Utilizzo dei Pass-Through Disk con CSV”, è possibile eseguire una Live Migration di una macchina virtuale dotata di dischi Pass-Through, a patto di configurarla correttamente nell’ambiente di Cluster CSV. La configurazione deve prevedere :

  1. l’inserimento nello spazio CSV del vhd contenente il sistema operativo della macchina virtuale
  2. l’inserimento, come “dipendenza” della macchina virtuale”, di uno o più dischi pass-through in dotazione alla macchina virtuale, che verranno utilizzati tipicamente per la parte dati

Vediamo in questo articolo le procedure step-by-step per questo tipo di implementazione.

In questa dimostrazione, parto dall’assunzione di aver già reso altamente disponibile una macchina virtuale, come illustrato nella Parte 7 di questo articolo.

Per prima cosa, vado a ricavare sull’iSCSI Target Software un LUN da dedicare come disco pass-through alla macchina virtuale. Nella figura, il LUN è il Virtual Disk 2 inserito in LUN-02 (Fig. 1) :

lun-da-dedicare-come-passthrough.jpg    Fig. 1

Non appena rendo visibile il nuovo LUN al Nodo 1 tramite l’iSCSI Initiator, eccolo comparire nella console Gestione Disco (Fig. 2) :

lun-visto-da-nodo1.jpg    Fig. 2

Eseguo il solito Online del disco (Fig. 3) …

online-lun.jpg    Fig. 3

…e la solita inizializzazione per rendere il disco riconoscibile dal sistema operativo e dai servizi di Clustering (Fig. 4) :

initialize-lun.jpg    Fig. 4

Ora riportare Offline il disco appena inizializzato : Hyper-V richiede che il disco sia Offline affinchè lo si possa agganciare come pass-through alla macchina virtuale; inoltre non serve formattarlo già ora, in quantio ci penserà il sistema operativo della macchina virtuale (Fig. 5) :

riportare-offline-il-lun-se-no-non-si-aggiunge-come-passthrough.jpg    Fig. 5

Il disco deve essere reso visibile tramite iSCSI Initiator anche al Nodo 2, altrimenti il Cluster restituisce il seguente errore (Fig. 6) :

se-lun-non-mappato-a-entrambi-i-nodi-cluster-non-lo-vede.jpg    Fig. 6

Dopo che il disco è stato reso visibile a entrambi i nodi, si procedere a dichiarare il disco a Cluster, con l’azione “Add Disk” della console del Failover Cluster, sezione Storage (Fig. 7) :

aggiunta-disco-al-cluster-storage.jpg    Fig. 7

Ecco il riassunto dello storage ora disponibile : il Disk 1 in Quorum, il Disk 2 in CSV, il nuovo Disk 3 compare nello storage disponibile (Fig.8) :

riassunto-storage.jpg    Fig. 8

Come già detto, non è possibile assoggettare a CSV un disco che si pensa di utilizzare come pass-through in una macchina virtuale. Il tentativo di eseguire questa operazione (Fig. 9) …

tentativo-di-mettere-in-csv-il-lun-passthrough.jpg    Fig. 9

… porta a degli errori, visibili in Fig. 10 e Fig. 11 :

esito-1.jpg    Fig. 10

esito2.jpg    Fig. 11

Quali sono le motivazioni dell’errore di Fig. 11 ? La tecnica CSV richiede che i dischi siano dotati di almeno una partizione formattata NTFS per poter ospitare i vhd delle macchine virtuali, e inoltre devono essere in stato Online, altrimenti CSV non riesce a leggere le informazioni di partizionamento dei dischi. Nel nostro caso, però, dobbiamo tenere il disco Offline, perchè solo in questo stato è possibile inserirlo come pass-through in una macchina virtuale. Questi due concetti antagonisti creano il suddetto errore.

Ora proviamo ad inserire il Disk 3 come pass-through disk della macchina virtuale, utilizzando la voce Settings nelle proprietà della macchina in console del Failover Cluster (Fig. 12) :

tentativo-di-assegnare-il-lun-passthrough-a-vm.jpg    Fig. 12

Essendo il disco Offline, lo si può vedere nella sezione “Physical Hard Disk” (Fig. 13) :

disco-9-messo-come-passthrough.jpg    Fig. 13

Ora, nella sezione “Disk Drives”, compare il “Cluster Disk 3”. Eseguo anche un Refresh (essenziale!!) della configurazione della macchina virtuale (Fig. 14) :

refresh-della-vm.jpg    Fig. 14

Il primo refresh, però, comporta dei (giusti…) “Warning” indicati in Fig. 15 , Fig. 16 e Fig. 17 :

refresh-e-warning-della-vm.jpg    Fig. 15

avviso-rosso.jpg    Fig. 16

avviso-giallo.jpg    Fig. 17

La motivazione dei warning di Fig. 17 è la seguente : eseguendo il refresh della macchina virtuale nella console del cluster, il cluster si è accorto che il “Cluster Disk 3” (quello identificato dal cluster come \\.\PhysicalDrive9) non è ancora sotto il suo controllo. In effetti, come si nota in Fig. 8, quel disco è visibile solo nella sezione “Available Storage”; non è mai stato dichiarato in uso da qualche risorsa del cluster. Il refresh della macchina virtuale esegue proprio questa operazione. Infatti, appena sotto i due warning gialli, si nota proprio la dichiarazione del disco al cluster : “Adding the new storage required by virtual machine ‘HA-Test to the cluster“.

Ora, rieseguendo un secondo refresh a scopo di controllo, si nota il differente esito (Fig. 18 e Fig. 19) :

rifatto-con-lun-in-possesso-del-cluster.jpg    Fig. 18

il-refresh-e-ora-corretto.jpg    Fig. 19

Ora il disco è completamente sotto il controllo del cluster, ed inoltre è dichiarato come dipendenza della macchina virtuale. Qualunque operazione di migrazione della macchina virtuale si porterà dietro pure il pass-through disk (Fig. 20) :

lun-ora-in-dipendenza.jpg    Fig. 20

Nella precedente Fig. 20, notare come la macchina virtuale era in esecuzione su Nyc-Host1. Ecco ora l’esecuzione di una nuova Live Migration della macchina virtuale HA-Test (Fig. 21) :

migrazione-in-corso.jpg    Fig. 21

Al completamento della Live Migration, si nota che l’owner è diventato NYC-Host2 (Fig. 22) :

migrazione-finita.jpg    Fig. 22

Eseguendo un Diskpart all’interno della macchina virtuale, si nota come il disco pass-through venga correttamente visto (Disk 1). E’ addirittura in stato Offline : è possibile ora procedere a partizionarlo e formattarlo secondo le esigenze, utilizzando il sistema operativo della macchina virtuale (Fig. 23) :

lun-visto-da-dentro-vm.jpg    Fig. 23

Conclusione : la Live Migration di una macchina virtuale dotata di dischi Pass-Through funziona! Eccome se funziona!! 🙂

Buona implementazione a tutti!! 🙂

 

Cluster Shared Volumes (CSV) : parte 7

Facebooktwittergoogle_plusredditlinkedin

In questa settima parte dell’articolo su CSV, dimostrerò step-by-step l’implementazione di un Cluster 2008 R2 con attivazione dell’architettura CSV.   Ecco i link alle precedenti parti dell’articolo :

Finalmente, dopo tanta teoria, ecco la prima parte di articolo con un po’ di pratica e dimostrazioni step-by-step!!

Implementazione del Cluster CSV : preparare lo Storage Condiviso

Prima della creazione del cluster CSV, è necessario preparare lo storage condiviso.   Seguendo le best practices del fornitore dello storage, bisogna opportunamente creare i LUN da presentare ai nodi del cluster, già configurati in base alle soluzioni di ridondanza progettate (livelli di RAID).

Lo storage condiviso può essere raggiunto dai nodi con 3 tecniche : FC (Fibre Channel), SAS (Serial Attached SCSI) o iSCSI.  La soluzione meno costosa è indubbiamente iSCSI, facilmente utilizzabile anche in ambiente di test/laboratorio.

iSCSI prevede la presenza di un dispositivo di storage (anche un server stesso) chiamato “iSCSI  Target”, che conterrà tutti i LUN da presentare ai nodi.   I nodi si collegheranno all’ iSCSI Target utilizzando un “iSCSI Initiator”.   Microsoft fornisce via software entrambi questi componenti :

  • Microsoft iSCSI Software Target : dal 4 aprile 2011  è stato reso pubblico e gratuito per tutti.
  • Microsoft iSCSI Initiator : è presente per default in Windows 7, Windows Server 2008 R2, Windows Vista, Windows Server 2008; è scaricabile da Microsoft come package per Windows XP SP2 o successivi, Windows Server 2003 SP1 o successivi, Windows 2000 SP4

Nella seguente dimostrazione, ho installato il Microsoft iSCSI Software Target su un server di rete.  La prima operazione è proprio creare gli iSCSI Target, cioè i contenitori dei LUN a cui i nodi si collegheranno (Fig. 1) :

create-iscsi-target.jpg      Fig. 1

Per ogni iSCSI Target creato, ci viene chiesto quali sono i nodi che potranno collegarsi a lui : è comodo localizzarli tramite indirizzo IP (10.10.0.101 e 10.10.0.102 non sono altro che i due nodi del cluster che verrà poi creato) (Fig. 2) :

create-advanced-identifiers.jpg      Fig. 2

Ecco due iSCSI Target creati (non c’è un limite massimo di iSCSI Target creabili : il limite è lo spazio su disco dello storage!) (Fig. 3) :

   Fig. 3

Ora, nella sezione “Devices”, si creano i “Virtual Disk”: sono i LUN veri e propri, partizionabili e formattabili a piacimento, accessibili dai nodi via TCP/IP (Fig. 4) :

   Fig. 4

Un “iSCSI Virtual Disk” non è altro che la simulazione di un disco fisico, eseguita utilizzando un file .vhd creato in un certa cartella sul server base (Fig. 5) :

  disk-01vhd.jpg      Fig. 5

Ecco due Virtual Disk da 8GB e 20GB, entrambi associati al Target “LUN-01”.   Questi saranno i due LUN effettivi che dovranno essere presentati ai nodi del cluster, e che appariranno come dischi fisici di base nella console “Gestione Disco” (Fig. 6) :

vhd-creati-ad-accesso-lun-01.jpg     Fig. 6

Implementazione del Cluster CSV : collegare i nodi allo Storage Condiviso

Ora, sul primo dei nodi del cluster, ci si collega ai Virtual Disk utilizzando l’iSCSI Initiator.  Dagli Strumenti Amministrativi, la prima volta che si clicca “iSCSI initiator”,  si viene avvisati che il relativo servizio è spento.  Cliccando su “Yes”, si avvia il servizio e lo si imposta su un tipo di startup “Automatico” (Fig. 7) :

connette-iscsi-a-server.jpg        Fig. 7

Nel tab “Targets”, nel campo “Target”, è sufficiente inserire l’indirizzo IP del server con il Microsoft iSCSI Software Target e cliccare “Quick Connect”.  Vengono visti entrambi i Target creati nella mia procedura esemplificativa, e utilizzando i tasti “Connect” e/o “Disconnect”, è possibile rendere attivi (“connected”) o disattivi (”inactive”) i Target necessari (Fig. 8 ) :

targets-connesso.jpg        Fig. 8

Una volta che ci si è connessi al Target voluto, nel tab “Volumes and Devices” cliccare il tasto “Auto Configure” per far comparire automaticamente i Virtual Disk configurati nel Target (Fig. 9) :

volumes-and-devices-visti.jpg        Fig. 9

Ecco i due nuovi dischi visti nella console “Disk Management”.  Sono inizialmente in stato Offline.  La prima operazione da fare è portarli Online (Fig. 10) :

portiamo-online-i-dischi.jpg       Fig. 10

Una volta portati Online, lo stato dei dischi è “Not initialized”.  Bisogna eseguire l’inizializzazione, con la quale si sceglie lo stile di partizionamento (MBR o GPT, entrambi supportati da Windows Server 2008 R2).  L’inizializzazione appone al disco anche una “signature”, che permette al sistema operativo (e ai servizi di Cluster) di riconoscere il disco da quel momento in poi (Fig. 11) :

inizializziamo-i-dischi.jpg        Fig. 11

Si creano ora le partizioni sui dischi.   Nel mio esempio, ho assegnato lettere di drive e label opportune per far capire l’utilizzo delle partizioni (“Q:” verrà utilizzata per il Quorum del cluster, chiamato anche “Witness Disk” in Windows Server 2008;  “M:” verrà utilizzata per memorizzare i vhd delle macchine virtuali).    N.B. : il Quorum del cluster richiede poco spazio : è opportuno creare per lui una partizione molto piccola (pochi GB), perché il wizard di creazione del cluster assegnerà in automatico al Quorum la partizione più piccola trovata fra quelle disponibili (Fig. 12) :

volumi-creati.jpg       Fig. 12

Sul secondo nodo, si ripetono i passi illustrati nelle figure 7, 8, 9.   Non serve portare Online e inizializzare i dischi, né creare le partizioni, in quanto operazioni già eseguite sul primo nodo.

Implementazione del Cluster CSV : creazione del cluster

Su entrambi i nodi, si installa la Feature “Failover Clustering” da Server Manager (Fig. 13) :

installa-cluster-sui-server.jpg        Fig. 13

Sul primo dei nodi, si entra nello strumento Failover Clustering, e dal pannello centrale si lancia il wizard “Validate a Configuration” (Fig. 14) :

cluster-validation.jpg        Fig. 14

Si indica di validare la configurazione hardware di entrambi i nodi (che devono essere due server già inseriti nel dominio Active Directory) (Fig. 15) :

     Fig. 15

 

Il report presentato al termine del wizard deve validare correttamente tutti i componenti.  Analizzare con attenzione eventuali warning o errori rilevati.  Risolvere i problemi e rieseguire il wizard finchè non si raggiunge la perfetta validazione : creare un cluster ignorando gli avvisi del wizard,  può portare a una configurazione non corretta per la quale Microsoft potrebbe non supportarvi, o peggio ancora a problemi di stabilità del cluster.

Sempre dal primo nodo, si può ora procedere alla creazione del cluster.  Oltre a selezionare i nodi, il wizard chiede il nome e l’indirizzo IP di amministrazione del cluster; entrambi verranno registrati nel Server DNS a cui punta il nodo (Fig. 16) :

creazione-cluster.jpg        Fig. 16

Il wizard di creazione del cluster sceglie in automatico la modalità di Quorum (in base al numero di nodi inseriti) e il LUN da utilizzare come Witness Disk (Quorum); inoltre crea in automatico tutte le “Cluster Networks” (in base alle schede di rete trovate sui nodi; per la spiegazione, vedi la parte 4 di questo articolo, al paragrafo “Creazione delle Cluster Networks”) e rende utilizzabili dal cluster i dischi condivisi presentati ai nodi tramite iSCSI.

Implementazione del Cluster CSV : attivazione e configurazione di CSV

Attiviamo subito la tecnica CSV.  Un’opportuna finestra ci avvisa di utilizzare CSV solo se vogliamo dare alta disponibilità alle macchine virtuali Hyper-V (Fig. 17) :

  enable-csv.jpg      Fig. 17

Una volta abilitato CSV, nel pannello a sinistra compare la voce “Cluster Shared Volumes”. Nel pannello centrale ci viene indicato che nessun LUN è ancora stato assoggettato alla tecnica CSV (Fig. 18) :

csv-abilitato.jpg        Fig. 18

Con “Add Storage” procediamo a farlo (Fig. 19) :

add-csv-storage.jpg      Fig. 19

Nella finestra “Add Storage” vengono elencati i LUN disponibili al cluster, e non già utilizzati per altri scopi nel cluster (per es. come Witness Disk) (Fig. 20) :

cluster-disk-2-come-csv.jpg      Fig. 20

Ora il LUN è inserito nello spazio CSV, e lo si evince dal percorso “C:\ClusterStorage\Volume1” indicato in (Fig. 21) :

summary-of-csv.jpg      Fig. 21

Implementazione del Cluster CSV : creazione della macchina virtuale altamente disponibile

Ora, banalmente, tramite Esplora Risorse del primo nodo, copiamo il vhd di un’immagine virtuale nel percorso “C:\ClusterStorage\Volume1”.  Ho creato una cartella “HA-Test” che faccia da contenitore dei files della macchina virtuale (Fig. 22) :

copia-vhd-in-csv.jpg      Fig. 22

Ora, dalla console Hyper-V del primo nodo, possiamo creare la macchina virtuale (Fig. 23) :

crea-vm-in-hyper-v.jpg      Fig. 23

Al momento di inserire la locazione della macchina virtuale, scelgo il LUN sotto CSV, rappresentato dal solito percorso “C:\ClusterStorage\Volume1” (Fig. 24) :

store-in-csv.jpg      Fig. 24

Al momento di agganciare il vhd, scegliere quello precedentemente copiato in “C:\ClusterStorage\Volume1\HA-Test” (Fig. 25) :

connect-vhd-in-csv.jpg      Fig. 25

In presenza di processori diversi sui nodi del cluster, è sempre opportuno attivare l’opzione “Migrate to a physical computer with a different processor version” nelle proprietà della macchina virtuale che renderemo altamente disponibile (Fig. 26) :

migrate-diff-proc-flag.jpg      Fig. 26

Rimanendo nelle proprietà (“Settings”) della macchina virtuale, è anche opportuno regolare i suoi settaggi di Startup Automatico; si va nella sezione “Automatic Start Action”, e si imposta l’opzione “Nothing”.  Perché?  Quando una macchina virtuale è altamente disponibile, la gestione del suo stato viene gestito dal Cluster, e non ci devono essere azioni automatiche impostate.

Ora si configura la macchina virtuale ad essere altamente disponibile, utilizzando la console del Failover Cluster e la sezione “Services and Applications” (Fig. 27) :

config-svc-or-appl.jpg      Fig. 27

Si indica “Virtual Machine” come applicazione da rendere altamente disponibile (Fig. 28) :

risorsa-virtual-machine.jpg      Fig. 28

Dalla lista di macchine virtuali rilevate sui due nodi, si seleziona quella configurata con il vhd nello spazio CSV, ovvero “HA-Test” nel mio esempio (Fig. 29) :

risorsa-ha-test.jpg      Fig. 29

Ora la macchina virtuale è altamente disponibile, pronta per subire una Quick Migration o una Live Migration, o per essere spostata in automatico sul secondo nodo in caso di disastri improvvisi del primo nodo.  Quick e Live Migration sono eseguibili dalla console del cluster, come mostrato in figura 30.  Notare che, inizialmente, la macchina virtuale HA-Test è in esecuzione su Nyc-Host1 (il primo nodo) (Fig. 30) :

live-migrate.jpg    Fig. 30

Durante la Live Migration, si può notare come la macchina virtuale resta perfettamente in linea e raggiungibile via rete (al massimo viene perso qualche ping…) (Fig. 31) :

     Fig. 31

Al termine della Live Migration, la macchina virtuale risulta in esecuzione su Nyc-Host2 (il secondo nodo) (Fig. 32) :

     Fig. 32

Nell’ottava parte di questo articolo, dimostrerò step-by-step le procedure di implementazione dell’alta disponibilità di una macchina virtuale in ambiente cluster CSV (con possibilità di eseguirne una Live Migration), quando questa è dotata di dischi pass-through.

 

Cluster Shared Volumes (CSV) : parte 6

Facebooktwittergoogle_plusredditlinkedin

In questa sesta parte dell’articolo su CSV, analizzerò le tecniche per eseguire il backup delle macchine virtuali in un ambiente di Cluster CSV.  Le stesse tecniche sono comunque adatte anche al di fuori dell’ambiente di Cluster.  Ecco i link alle precedenti parti dell’articolo :

Le procedure di backup e restore in ambiente virtuale a volte differiscono dalle medesime procedure in ambiente non virtuale.

Rimanendo in ottica Microsoft, è possibile eseguire il backup di macchine virtuali utilizzando due prodotti : Windows Server Backup (incluso in Windows Server 2008 R2),  System Center Data Protection Manager 2010 (a pagamento).   Ognuno ha le proprie caratteristiche e limitazioni.   Bisogna subito dire che Windows Server Backup non supporta il backup di macchine virtuali in un ambiente di Cluster CSV : quindi l’unica soluzione Microsoft, a questo scopo, è utilizzare System Center Data Protection Manager 2010.

“Host Level Backup” e “Guest Level Backup”

Esistono due generali strategie di backup delle macchine virtuali Hyper-V :

  • “Host level Backup” : è quello eseguito dall’host fisico Hyper-V, utilizzando il software/agent di backup installato sull’host fisico.  Durante il backup le macchine virtuali possono essere accese (Online Backup) o in stato di “spegnimento/stato salvato” (Offline Backup)
  • Guest level Backup” : è quello eseguito direttamente all’interno delle macchine virtuali, tramite un software e/o un agent di backup installato in ogni macchina virtuale.

Tipicamente, alle aziende con un’importante infrastruttura virtuale si consiglia sempre di eseguire entrambi questi tipi di backup, opportunamente configurati e schedulati.

L’Host Backup (soprattutto se di tipo Full) permette di proteggere tutti i dati necessari per rispristinare l’intero server, comprese le macchine virtuali e i loro snapshot (con l’eccezione delle reti virtuali, che dovranno sempre essere documentate a parte, e all’occorrenza ricreate).

Il Guest Backup garantisce un backup a livello file/applicazione all’interno della macchina virtuale. Questo ci permette di avere un controllo più granulare dei dati da backuppare. Per esempio, con un Host Backup posso restorare l’intero server fisico o, al massimo, un’intera macchina virtuale; con un Guest Backup posso restorare anche un singolo file all’interno della macchina virtuale, oppure eseguire il backup di intere applicazioni (es. Exchange o SQL), in modo da poter ripristinare in maniera granulare solo i dati relativi all’applicazione.

Uno svantaggio del Guest Backup è il probabile aumentato costo di licensing/gestione, soprattutto se utilizzo un software di backup Enterprise : dovrò installare l’agent di backup in molte macchine virtuali, mentre se eseguissi solo degli Host Backup, gli agent sarebbero necessari solo sugli host fisici.

Ci sono anche scenari in cui sono obbligato (pur non volendo) ad eseguire dei Guest Backup : per esempio se mi ritrovo nelle casistiche dei punti 8 e 9 della  sezione “Online Backup e Offline Backup”, più avanti in questo articolo.

Tipicamente, per la maggior parte delle aziende una combinazione di Host Backup e Guest Backup rappresenta la soluzione più appropriata, in quanto ci consente velocemente il ripristino completo in caso di grossi disastri (Host Backup) e il ripristino granulare dei dati in caso di disastri minimi o necessità day-by-day (Guest Backup).

L’importanza del  Volume Shadow-Copy Service (VSS)

Il modo più semplice per backuppare una macchina virtuale sarebbe spegnerla, e quindi copiare manualmente (o tramite il software di backup) i files che compongono la macchina virtuale e trasferirli sullo storage di backup (questo sarebbe un backup di tipo “Offline”).   Ma questo, tipicamente, non è accettabile in ambiente di produzione, dove spesso le macchine virtuali contengono applicazioni business-critical, e non possono essere spente.

La soluzione è backuppare la macchina virtuale mentre è “in linea” (backup di tipo “Online”), e questo è possibile con opportune tecniche, che ruotano attorno ad un componente essenziale, il “Microsoft Volume Shadow-Copy Service (VSS)”.

VSS è stato introdotto da Microsoft con la piattaforma Windows Server 2003, e permette di coordinare le azioni necessarie a creare una “fotografia” immediata e consistente dei dati (dove i “dati” possono essere files e cartelle, databases, intere applicazioni o intere macchine virtuali), da utilizzare poi per certi scopi, per esempio il Backup.

Hyper-V fornisce completo supporto VSS per eseguire un backup di macchine virtuali (Windows 2003 o 2008) senza causare tempi morti.  Però è necessario anche un opportuno software di backup.

N.B. : se la macchina virtuale non esegue Windows Server 2003 o 2008, verrà sempre posta in “stato salvato” durante il backup, e quindi ci sarà del downtime.

Nella seguente figura sono rappresentati i componenti dell’infrastruttura VSS :

teoria-vss.jpg

I componenti principali sono :

  • Il VSS Requestor : per esempio il software di backup.  E’ il componente che ha il compito di richiedere l’intervento di VSS per la creazione della fotografia dei dati·
  • Il VSS Provider : tipicamente fornito da Microsoft, si coordina con i VSS Writers delle applicazioni per eseguire il “congelamento” dei dati
  • Il VSS Writer : tipicamente fornito dall’applicazione per la quale si vogliono eseguire le fotografie dei dati.  Per esempio, SQL Server, Exchange Server, il servizio AD DS, il servizio DHCP sono tutti dotati di un VSS Writer, che permette di ottenere fotografie consistenti dei propri dati.  Anche Hyper-V ha un proprio Writer, l’”Hyper-V VSS Writer”, che permette di creare copie puntuali e consistenti delle macchine virtuali, anche se sono accese.

Per avere dei backup integri e consistenti delle macchine virtuali mentre queste sono accese, è necessario che la macchina virtuale esegua un sistema operativo “VSS-compatibile” (per esempio Windows Server 2003 o successivi) e che il software di backup sappia correttamente interagire con il VSS Writer di Hyper-V.   In realtà esistono anche altri piccoli pre-requisiti, che elencherò più avanti in questo articolo.

“Online Backup” e “Offline Backup”

Nella figura precedente, è presente un host fisico dotato di opportuno software di backup, dell’Hyper-V VSS Writer e di opportuno storage su cui posizionare i backup.  Inoltre su di esso sono eseguite due macchine virtuali, una con un sistema operativo VSS-compatibile, l’altra con un sistema operativo non-VSS-compatibile (per es. Windows 2000, Linux, Unix).   Vediamo come funziona il backup online (o il tentativo di farlo :-) …  ) in un caso e nell’altro.

Backup della macchina virtuale con sistema operativo VSS-compatibile

  • Si controlla se la macchina virtuale ha gli Integration Services installati (su Windows Server 2008 e successivi sono installati per default)
  • Si controlla se l’Integration Service “Backup (Volume Snapshot)” è abilitato (di solito lo è per default)
  • Se i due precedenti requisiti sono soddisfatti, la richiesta di snapshot da parte del software di backup dell’host fisico viene proxata all’interno della macchina virtuale, dove l’infrastruttura VSS del sistema operativo virtuale gestisce il “congelamento” momentaneo delle applicazioni : in pratica, tutte le operazioni di scrittura sono inserite in una coda, la fotografia viene eseguita, e poi la coda viene svuotata.
  • Lo Snapshot così ottenuto viene passato all’host fisico, che ne esegue il backup.   In questo modo si riesce a creare un backup senza downtime della macchina virtuale : non sussiste la necessità di salvare la RAM della macchina virtuale su disco, come invece avverrà nel prosssimo esempio.   Questo è un effettivo “Online Backup”.

Backup della macchina virtuale con sistema operativo non-VSS-compatibile

  • Non essendo in partenza soddisfatto il requisito principale (cioè avere un sistema operativo virtuale VSS-compatibile), Hyper-V esegue un “salva stato” della macchina virtuale.  Questo significa che la sua esecuzione è messa in pausa, e il contenuto della memoria della macchina virtuale viene salvato su disco.   Una volta che VSS ha salvato la RAM, viene creato lo snapshot, e la macchina virtuale viene rimessa in esecuzione.
  • Lo Snapshot così ottenuto viene passato al software di backup dell’host fisico, che ne esegue il backup.   In questo modo ho un downtime della macchina virtuale, tipicamente tanto più lungo quanta maggiore è la quantità di RAM assegnata alla macchina virtuale.   Questo è un effettivo “Offline Backup”.

N.B. : viene eseguito un Offine Backup anche se il sistema operativo virtuale è VSS-compatibile, ma gli Integration Services non sono installati nelle macchine virtuali, oppure sono installati ma non è abilitato il “Backup Integration Service”.

Come già accennato, ci sono anche altri pre-requisiti per la perfetta riuscita di un Online Backup.  Per comodità, li riassumo qui :

  1. Il sistema operativo virtuale deve essere VSS-compatibile (Windows Server 2003 o successivi lato server, Windows Vista o successivi lato client; per Windows XP non è supportato l’Online Backup)
  2. Gli “Integration Services” di Hyper-V devono essere installati nelle macchine virtuali (lo sono di default da Windows Server 2008 in poi, vanno installati in Windows Server 2003)
  3. L’Integration Service “Backup (Volume Snapshot)” deve essere attivo (lo è di default, se gli Integration Services sono installati)
  4. Tutti i dischi usati dalla macchina virtuale (e quindi visibili nel sistema operativo virtuale) devono essere dischi di tipo “Basic” e devono essere formattati NTFS.  La presenza di dischi di tipo “Dynamic” o formattati FAT32 obbliga l’esecuzione di un Offline Backup
  5. Il “Volume Shadow Copy Service” (servizio “Copia Shadow del Volume”) non deve essere disabilitato nella console dei servizi, sia dell’host fisico che delle macchine virtuali.  Il tipo di startup “Manuale” è appropriato
  6. Tutti i volumi utilizzati dalla macchina virtuale devono avere il Volume Shadow Copy abilitato e configurato in modo che la posizione di creazione degli snapshot sia il volume stesso (usare il comando “VSSAdmin List ShadowStorage” per un controllo immediato della configurazione).  Per esempio :
    • volume C : Volume Shadow Copy abilitato, e la locazione di storage degli snapshot deve essere C:
    • volume F : Volume Shadow Copy abilitato, e la locazione di storage degli snapshot deve essere F:
    • per attivare Volume Shadow Copy su un certo volume (ad esempio sul Volume F: , con memorizzazione su F: stesso e spazio massimo occupabile di 1 GB), è possibile utilizzare il comando “VSSAdmin Add ShadowStorage /For=F: /On=F: /MaxSize=1000MB“  (”/For” indica il volume per cui si vuole attivare la Shadow Copy, “/On” indica il volume di memorizzazione della Shadow Copy)
  7. Se utilizzo “Windows Server Backup” per eseguire un Online Backup, bisogna aggiungere ad esso il supporto per il VSS Writer dell’Hyper-V, che non è per default registrato con Windows Server Backup.   La KB 958662 spiega la procedura (oppure consultare la sezione opportuna, più avanti in questo articolo)
  8. Le macchine virtuali devono far uso di dischi virtuali (VHD), che possono essere sia di tipo Fixed, che di tipo Dynamically Expanding.  I dischi fisici direttamente collegati alle macchine virtuali (Pass-Through Disks) NON possono invece essere backuppati dall’Hyper-V VSS Writer.  Quindi qualunque software di backup che si appoggia all’Hyper-V VSS Writer non potrà backuppare i Pass-Through Disks.  In questo caso, i dati sul Pass-Through Disk dovranno essere backuppati con una procedura di backup interna alla macchina viruale (Guest Backup).
  9. I dischi presentati via iSCSI al’interno delle macchine virtuali (utilizando quindi un iSCSI Initiator installato all’interno delle macchine virtuali) non saranno inclusi in un Online Backup eseguito dall’host fisico.  Anche in questo caso bisognerà backuppare tali dischi con un Guest Backup

N.B. : relativamente al precedente punto 9, segnalo che l’Online Backup è invece possibile se i dischi iSCSI sono presentati all’host Hyper-V, e utilizzati per posizionare i files VHD delle macchine virtuali.

Host Backup utilizzando Windows Server Backup di Windows Server 2008 R2

Windows Server Backup è gratuito e già integrato nel sistema operativo.  Può essere scelto come software di backup a livello host, ma bisogna tenere conto di alcune sue limitazioni.

Ecco tutte le sue caratteristiche e, sottolineate, le sue limitazioni :

  • E’ in grado di utilizzare i VSS Writers inbox di Windows Server 2008 R2, ed è quindi in grado di eseguire sia un file-level backup che un block-level backup (per esempio l’immagine di un intero disco)
  • E’ in grado di supportare protezione e recupero a livello applicativo, se le applicazioni forniscono un proprio VSS Writer che si registri con Windows Server Backup (es. Exchange Server o Hyper-V stesso)
  • Non supporta i nastri come storage su cui posizionare i backup
  • Non può essere usato per backuppare e restorare macchine virtuali singole : può solo proteggere l’host fisico intero
  • Non può essere utilizzato per backuppare macchine virtuali posizionate sui volumi CSV di un cluster
  • Non è per default registrato con l’Hyper-V VSS Writer.  Per farlo occorre eseguire i seguenti passaggi sull’Host fisico :
    1. Installare la feature “Windows Server Backup” da Server Manager
    2. Aprire Regedit e posizionarsi in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
    3. Creare una nuova sottochiave di nome “WindowsServerBackup
    4. Posizionarsi su “WindowsServerBackup” e creare una nuova sottochiave di nome “Application Support
    5. Posizionarsi su “Application Support” e creare una nuova sottochiave di nome “{66841CD4-6DED-4F4B-8F17-FD23F8DDC3DE}“   (N.B. : le parentesi graffe fanno parte del nome)
    6. Posizionarsi su {66841CD4-6DED-4F4B-8F17-FD23F8DDC3DE} e creare un nuovo valore stringa di nome “Application Identifier“.   Assegnare alla stringa il valore “Hyper-V
  • In fase di configurazione del backup, per avere un restore corretto di tutte le macchine virtuali e dell’intera applicazione Hyper-V, è necessario selezionare gli interi volumi che contengono files relativi alle macchine virtuali o all’Hyper-V stesso.  Per esempio, se ho una situazione di questo tipo :
    • C:  volume di installazione di Hyper-V
    • D:  volume dove ho posizionato i files VHD delle immagini virtuali
    • E:  volume dove ho posizionato eventuali snapshot delle immagini virtuali
    • F:  volume dove ho posizionato i files di configurazione delle immagini virtuali

devo impostare il backup degli interi volumi C,D,E,F.   Non è consentito selezionare solo le cartelle che contengono i files inerenti le macchine virtuali, ma sempre gli interi volumi, perchè il servizio VSS lavora per intero volume.

Host Backup utilizzando System Center Data Protection Manager 2010

Garantisce sicuramente maggiori possibilità di configurazione di un Host Backup, e risolve praticamente tutte le limitazioni di Windows Server Backup.   Ha un certo costo, necessita di un certo licensing, ed è però una soluzione Enterprise per aziende che hanno bisogno di un software di backup/protezione di una certa qualità.

Ecco le sue caratteristiche sommarie :

  • Permette protezione e recupero dei dati, memorizzandoli sia su dischi che su nastri (questi ultimi non supportati in Windows Server Backup)
  • Esegue Replica, Sincronizzazione, Creazione di Punti di Recupero
  • Si appoggia completamente all’infrastruttura VSS
  • Si può installare solo su Windows Server 2008/2008 R2 a 64 bit,  Standard o Enterprise Edition
  • Necessita dei componenti Powershell 2.0, .NET Framework 3.5 SP1, Windows Installer 4.5, Windows Single Instance Store, oltre ad un’istanza su un SQL Server 2008 SP1 32 o 64 bit, Standard o Enterprise Edition
  • Supporta il restore granulare anche delle singole macchine virtuali (a differenza di Windows Server Backup)
  • Necessita di un agent (Protection Agent) installato su ogni server Hyper-V su cui si vuole attivare la protezione
  • E’ in grado di attivare la protezione degli host Hyper-V anche sotto Failover Cluster
  • E’ in grado di backuppare le macchine virtuali memorizzate in uno storage CSV di un cluster (a differenza di Windows Server Backup)

In un successivo articolo della serie mostrerò le procedure step-by-step per impostare il backup delle macchine virtuali con Windows Server Backup e con Data Protection Manager 2010 (per il supporto CSV).

Nella settima parte di questo articolo, dimostrerò step-by-step le procedure di implementazione di un Failover Cluster Windows Server 2008 R2, con attivazione dell’infrastruttura CSV.

Disabilitare la sincronizzazione automatica dell’ora su una macchina virtuale Hyper-V

Facebooktwittergoogle_plusredditlinkedin

A volte può essere necessario, su una macchina virtuale Hyper-V, disabilitare la sincronizzazione dell’orologio con il sistema host per evitare che cambi di orario “non previsti” possano creare problemi con eventuali applicazioni installate nella nostra VM.

L’operazione richiede solamente pochi passaggi : dopo aver aperto la Console di gestione di  Hyper-V, selezionare le proprietà della macchina virtuale interessata e alla voce Servizi di integrazione (che si trova nel gruppo Gestione) deselezionare il flag Sincronizzazione ora e premere OK.

Disabilitare la sincronizzazione automatica dell’ora su una macchina virtuale Hyper-V

Facebooktwittergoogle_plusredditlinkedin

A volte può essere necessario, su una macchina virtuale Hyper-V, disabilitare la sincronizzazione dell’orologio con il sistema host per evitare che cambi di orario “non previsti” possano creare problemi con eventuali applicazioni installate nella nostra VM.

L’operazione richiede solamente pochi passaggi : dopo aver aperto la Console di gestione di  Hyper-V, selezionare le proprietà della macchina virtuale interessata e alla voce Servizi di integrazione (che si trova nel gruppo Gestione) deselezionare il flag Sincronizzazione ora e premere OK.

Blog italiani (e in italiano) nel mondo IT/ICT