Dê a sua opinião sobre a experiência de download do PDF.
Documentação sobre virtualização
A virtualização no Windows Server é uma das tecnologias fundamentais necessárias
para criar sua infraestrutura definida por software. Juntamente com as funcionalidades
de rede e armazenamento, os recursos de virtualização oferecem a flexibilidade de que
você precisa para potencializar cargas de trabalho para seus clientes.
Contêineres do Windows
e VISÃO GERAL
Contêineres do Windows
Sobre os contêineres no Windows
Contêineres vs. máquinas virtuais
Hyper-V no Windows 10
e VISÃO GERAL
Visão geral do Hyper-V no Windows 10
Sobre o Hyper-V no Windows 10
b COMEÇAR AGORA
Instalar o Hyper-V
Criar uma Máquina Virtual
Hyper-V no Windows Server
e VISÃO GERAL
Hyper-V no Windows Server
Visão geral da tecnologia Hyper-V
i REFERÊNCIA
Microsoft Hyper-V Server 2016
Requisitos do sistema para o Hyper-V no Windows Server
Comutador Virtual Hyper-V
e VISÃO GERAL
Comutador Virtual Hyper-V
c GUIA DE INSTRUÇÕES
Gerenciar o Comutador Virtual do Hyper-V
Usar uma Malha Protegida para fornecer um ambiente seguro para as
VMs
e VISÃO GERAL
Malha protegida e VMs blindadas
Malha protegida e VMs blindadas
Artigo • 10/04/2023
Aplica-se a: Windows Server 2022, Windows Server 2019 e Windows Server 2016
Uma das metas mais importantes de fornecer um ambiente hospedado é garantir a
segurança das máquinas virtuais em execução no ambiente. Como um provedor de
serviços de nuvem ou um administrador de nuvem privada corporativa, você pode usar
uma malha protegida para fornecer um ambiente mais seguro para as VMs. Uma malha
protegida consiste em um HGS (Serviço de Guardião de Host), em geral, um cluster de
três nós, além de um ou mais hosts protegidos e um conjunto de VMs (máquinas
virtuais) protegidas.
) Importante
Verifique se você instalou todas a atualização cumulativa mais recente antes de
implantar as máquinas virtuais blindadas em produção.
Vídeos, blog e tópico de visão geral sobre
malhas protegidas e VMs blindadas
Vídeo: Como proteger sua malha de virtualização contra ameaças internas com o
Windows Server 2019
Vídeo: Introdução a máquinas virtuais blindadas no Windows Server 2016
Vídeo: Estudar as VMs blindadas com o Hyper-V do Windows Server 2016
Vídeo: Implantando VMs blindadas e uma Malha Protegida com o Windows Server
2016
Blog: Blog de segurança de nuvem privada e datacenter
Visão geral: Visão geral sobre malha protegida e VMs blindadas
Tópicos de planejamento
Guia de planejamento para hosts
Guia de planejamento para locatários
Tópicos de implantação
Guia de Implantação
Início rápido
Implantar o HGS
Implantar hosts protegidos
Configurando a malha DNS para hosts que se tornarão hosts protegidos
Implantar um host protegido usando o modo AD
Implantar um host protegido usando o modo TPM
Confirmar se os hosts protegidos podem atestar
VMs blindadas – provedor de serviços de hospedagem implanta hosts
protegidos no VMM
Implantar VMs blindadas
Criar um modelo de VM blindado
Preparar um VHD auxiliar de blindagem de VM
Instalar o Microsoft Azure Pack
Criar um arquivo de dados de blindagem
Implantar uma VM blindada usando o Pacote do Microsoft Azure
Implantar uma VM blindada usando o Virtual Machine Manager
Tópico de operações e gerenciamento
Gerenciando o Serviço Guardião de Host
Visão geral da tecnologia Hyper-V
Artigo • 16/08/2024
Aplica-se a: Windows Server 2025 (visualização), Windows Server 2022, Windows
Server 2016, Microsoft Hyper-V Server 2016, Windows Server 2019, Microsoft
Hyper-V Server 2019
) Importante
O Windows Server 2025 está em VERSÃO PRELIMINAR. Estas informações estão
relacionadas a um produto de pré-lançamento, que pode ser bastante modificado
antes de ser lançado. A Microsoft não faz nenhuma garantia, expressa ou implícita,
com relação às informações fornecidas aqui.
O Hyper-V é o produto de virtualização de hardware da Microsoft. Ele permite que você
crie e execute uma versão de software de um computador, chamada de máquina virtual.
Cada máquina virtual atua como um computador completo, que executa um sistema
operacional e programas. Quando você precisa de recursos de computação, as
máquinas virtuais oferecem mais flexibilidade, ajudam a economizar tempo e dinheiro e
são uma maneira mais eficiente de usar hardware do que apenas a execução de um
sistema operacional em hardware físico.
O Hyper-V executa cada máquina virtual em seu próprio espaço isolado, o que significa
que você pode executar mais de uma máquina virtual no mesmo hardware ao mesmo
tempo. Talvez você queira fazer isso para evitar problemas como uma falha que afete as
outras cargas de trabalho ou para dar a diferentes pessoas, grupos ou serviços acesso a
sistemas diferentes.
Algumas maneiras de o Hyper-V ajudar você
O Hyper-V pode ajudá-lo a:
Estabelecer ou expandir um ambiente de nuvem privada. Prestar serviços de TI
mais flexíveis sob demanda movendo ou expandindo o uso de recursos
compartilhados e ajustando a utilização à medida que a demanda muda.
Usar seu hardware com mais eficiência. Consolidar servidores e cargas de
trabalho em computadores físicos menos avançados para usar menos energia e
espaço físico.
Melhorar a continuidade dos negócios. Minimizar o impacto do tempo de
inatividade programado e não programado de suas cargas de trabalho.
Estabelecer ou expandir uma infraestrutura de área de trabalho virtual (VDI).
Usar uma estratégia de área de trabalho centralizada com VDI ajuda a aumentar a
agilidade dos negócios e a segurança dos dados, bem como simplificar a
conformidade com as normas e gerenciar o sistema operacional e os aplicativos da
área de trabalho. Implantar o Hyper-V e o Host de Virtualização de Área de
Trabalho Remota no mesmo servidor para tornar áreas de trabalho virtuais
pessoais ou pools de área de trabalho virtual disponíveis para seus usuários.
Tornar o desenvolvimento e o teste mais eficientes. Reproduzir diferentes
ambientes de computação sem precisar comprar ou manter todos os hardwares
que seriam necessários se você usasse apenas sistemas físicos.
Hyper-V e outros produtos de virtualização
O Hyper-V no Windows e no Windows Server substitui produtos de virtualização de
hardware mais antigos, como o Microsoft Virtual PC, o Servidor Virtual da Microsoft e o
Windows Virtual PC. O Hyper-V oferece recursos de rede, desempenho, armazenamento
e segurança não disponíveis nesses produtos mais antigos.
O Hyper-V e a maioria dos aplicativos de virtualização de terceiros que exigem os
mesmos recursos de processador não são compatíveis. Isso ocorre porque os recursos
do processador, conhecidos como extensões de virtualização de hardware, foram
projetados para não serem compartilhados. Para obter detalhes, consulte Aplicativos de
virtualização não funcionam em conjunto com Hyper-V, Device Guard e Credential
Guard .
Quais recursos o Hyper-V tem?
O Hyper-V oferece muitos recursos. Esta é uma visão geral, agrupada pelo que os
recursos fornecem ou ajudam você a fazer.
Ambiente de computação – uma máquina virtual Hyper-V inclui as mesmas partes
básicas de um computador físico, como memória, processador, armazenamento e rede.
Todas essas partes têm recursos e opções que você pode configurar de diferentes
maneiras de atender a diferentes necessidades. O armazenamento e a rede podem ser
considerados categorias próprias, devido às várias maneiras de configurá-los.
Recuperação de desastre e backup – para recuperação de desastre, a Réplica do Hyper-
V cria cópias de máquinas virtuais, destinadas a serem armazenadas em outro local
físico, para que você possa restaurar a máquina virtual da cópia. Em relação ao backup,
o Hyper-V oferece dois tipos. Um usa estados salvos e o outro usa VSS (Serviço de
Cópias de Sombra de Volume) para que você possa fazer backups consistentes com o
aplicativo de programas que dão suporte ao VSS.
Otimização – cada sistema operacional convidado compatível tem um conjunto
personalizado de serviços e drivers, chamados de serviços de integração, que facilitam o
uso do sistema operacional em uma máquina virtual Hyper-V.
Portabilidade – recursos como migração dinâmica, migração de armazenamento e
importação/exportação facilitam a movimentação ou distribuição de uma máquina
virtual.
Conectividade remota – o Hyper-V inclui a Conexão de Máquina Virtual, uma
ferramenta de conexão remota para uso com o Windows e o Linux. Ao contrário da Área
de Trabalho Remota, essa ferramenta fornece acesso ao console, para que você possa
ver o que está acontecendo no convidado mesmo quando o sistema operacional ainda
não foi inicializado.
Segurança – a inicialização segura e as máquinas virtuais blindadas ajudam a proteger
contra malware e outros acessos não autorizados a uma máquina virtual e a seus dados.
Para obter um resumo dos recursos apresentados nessa versão, consulte Novidades no
Hyper-V no Windows Server. Alguns recursos ou partes têm um limite de quantos
podem ser configurados. Para obter detalhes, consulte Planejar a escalabilidade do
Hyper-V no Windows Server 2016.
Como obter o Hyper-V
O Hyper-V está disponível no Windows Server e no Windows como uma função de
servidor disponível para versões x64 do Windows Server. Para obter instruções de
servidor, consulte Instalar a função Hyper-V no Windows Server. No Windows, ele está
disponível como recurso em algumas versões de 64 bits do Windows. Ele também está
disponível como um produto de servidor autônomo para download , o Microsoft Hyper-
V Server .
Sistemas operacionais compatíveis
Muitos sistemas operacionais são executados em máquinas virtuais. Em geral, um
sistema operacional que usa uma arquitetura x86 será executado em uma máquina
virtual Hyper-V. No entanto, nem todos os sistemas operacionais que podem ser
executados são testados e compatíveis com a Microsoft. Para obter listas dos que têm
suporte, consulte:
Máquinas virtuais compatíveis do Linux e do FreeBSD para o Hyper-V no Windows
Sistemas operacionais convidados do Windows compatíveis com o Hyper-V no
Windows Server
Como o Hyper-V funciona
O Hyper-V é uma tecnologia de virtualização com base em hipervisor. O Hyper-V usa o
hipervisor do Windows, que requer um processador físico com recursos específicos. Para
obter detalhes de hardware, consulte Requisitos do sistema para o Hyper-V no Windows
Server.
Na maioria dos casos, o hipervisor gerencia as interações entre o hardware e as
máquinas virtuais. Esse acesso ao hardware controlado por hipervisor fornece às
máquinas virtuais o ambiente isolado no qual elas são executadas. Em algumas
configurações, uma máquina virtual ou o sistema operacional em execução na máquina
virtual tem acesso direto a elementos gráficos, rede ou hardware de armazenamento.
Do que consiste o Hyper-V?
O Hyper-V tem partes obrigatórias que funcionam juntas para que você possa criar e
executar máquinas virtuais. Juntas, essas partes são chamadas de plataforma de
virtualização. Elas são instaladas como um conjunto quando você instala a função
Hyper-V. As partes necessárias incluem hipervisor do Windows, o Serviço
Gerenciamento de Máquinas Virtuais do Hyper-V, o provedor WMI de virtualização, o
barramento VMbus, VSP (provedor de serviço de virtualização) e VID (unidade de
infraestrutura virtual).
O Hyper-V também tem ferramentas para gerenciamento e conectividade. Você pode
instalá-las no mesmo computador no qual a função Hyper-V está instalada e em
computadores sem a função Hyper-V instalada. Essas ferramentas são:
Gerenciador do Hyper-V
Módulo Hyper-V para o Windows PowerShell
Conexão de Máquina Virtual (às vezes chamada de VMConnect)
Windows PowerShell Direct
Tecnologias relacionadas
Estas são algumas tecnologias da Microsoft que geralmente são usadas com o Hyper-V:
Clustering de failover
Serviços de área de trabalho remota
System Center Virtual Machine Manager
Hyper-V Cliente
Várias tecnologias de armazenamento: volumes compartilhados de cluster, SMB 3.0,
espaços de armazenamento diretos
Os contêineres do Windows oferecem outra abordagem para virtualização. Consulte a
biblioteca Contêineres do Windows no MSDN.
Comentários
Esta página foi útil? Yes No
Visão geral da tecnologia Hyper-V
Artigo • 16/08/2024
Aplica-se a: Windows Server 2025 (visualização), Windows Server 2022, Windows
Server 2016, Microsoft Hyper-V Server 2016, Windows Server 2019, Microsoft
Hyper-V Server 2019
) Importante
O Windows Server 2025 está em VERSÃO PRELIMINAR. Estas informações estão
relacionadas a um produto de pré-lançamento, que pode ser bastante modificado
antes de ser lançado. A Microsoft não faz nenhuma garantia, expressa ou implícita,
com relação às informações fornecidas aqui.
O Hyper-V é o produto de virtualização de hardware da Microsoft. Ele permite que você
crie e execute uma versão de software de um computador, chamada de máquina virtual.
Cada máquina virtual atua como um computador completo, que executa um sistema
operacional e programas. Quando você precisa de recursos de computação, as
máquinas virtuais oferecem mais flexibilidade, ajudam a economizar tempo e dinheiro e
são uma maneira mais eficiente de usar hardware do que apenas a execução de um
sistema operacional em hardware físico.
O Hyper-V executa cada máquina virtual em seu próprio espaço isolado, o que significa
que você pode executar mais de uma máquina virtual no mesmo hardware ao mesmo
tempo. Talvez você queira fazer isso para evitar problemas como uma falha que afete as
outras cargas de trabalho ou para dar a diferentes pessoas, grupos ou serviços acesso a
sistemas diferentes.
Algumas maneiras de o Hyper-V ajudar você
O Hyper-V pode ajudá-lo a:
Estabelecer ou expandir um ambiente de nuvem privada. Prestar serviços de TI
mais flexíveis sob demanda movendo ou expandindo o uso de recursos
compartilhados e ajustando a utilização à medida que a demanda muda.
Usar seu hardware com mais eficiência. Consolidar servidores e cargas de
trabalho em computadores físicos menos avançados para usar menos energia e
espaço físico.
Melhorar a continuidade dos negócios. Minimizar o impacto do tempo de
inatividade programado e não programado de suas cargas de trabalho.
Estabelecer ou expandir uma infraestrutura de área de trabalho virtual (VDI).
Usar uma estratégia de área de trabalho centralizada com VDI ajuda a aumentar a
agilidade dos negócios e a segurança dos dados, bem como simplificar a
conformidade com as normas e gerenciar o sistema operacional e os aplicativos da
área de trabalho. Implantar o Hyper-V e o Host de Virtualização de Área de
Trabalho Remota no mesmo servidor para tornar áreas de trabalho virtuais
pessoais ou pools de área de trabalho virtual disponíveis para seus usuários.
Tornar o desenvolvimento e o teste mais eficientes. Reproduzir diferentes
ambientes de computação sem precisar comprar ou manter todos os hardwares
que seriam necessários se você usasse apenas sistemas físicos.
Hyper-V e outros produtos de virtualização
O Hyper-V no Windows e no Windows Server substitui produtos de virtualização de
hardware mais antigos, como o Microsoft Virtual PC, o Servidor Virtual da Microsoft e o
Windows Virtual PC. O Hyper-V oferece recursos de rede, desempenho, armazenamento
e segurança não disponíveis nesses produtos mais antigos.
O Hyper-V e a maioria dos aplicativos de virtualização de terceiros que exigem os
mesmos recursos de processador não são compatíveis. Isso ocorre porque os recursos
do processador, conhecidos como extensões de virtualização de hardware, foram
projetados para não serem compartilhados. Para obter detalhes, consulte Aplicativos de
virtualização não funcionam em conjunto com Hyper-V, Device Guard e Credential
Guard .
Quais recursos o Hyper-V tem?
O Hyper-V oferece muitos recursos. Esta é uma visão geral, agrupada pelo que os
recursos fornecem ou ajudam você a fazer.
Ambiente de computação – uma máquina virtual Hyper-V inclui as mesmas partes
básicas de um computador físico, como memória, processador, armazenamento e rede.
Todas essas partes têm recursos e opções que você pode configurar de diferentes
maneiras de atender a diferentes necessidades. O armazenamento e a rede podem ser
considerados categorias próprias, devido às várias maneiras de configurá-los.
Recuperação de desastre e backup – para recuperação de desastre, a Réplica do Hyper-
V cria cópias de máquinas virtuais, destinadas a serem armazenadas em outro local
físico, para que você possa restaurar a máquina virtual da cópia. Em relação ao backup,
o Hyper-V oferece dois tipos. Um usa estados salvos e o outro usa VSS (Serviço de
Cópias de Sombra de Volume) para que você possa fazer backups consistentes com o
aplicativo de programas que dão suporte ao VSS.
Otimização – cada sistema operacional convidado compatível tem um conjunto
personalizado de serviços e drivers, chamados de serviços de integração, que facilitam o
uso do sistema operacional em uma máquina virtual Hyper-V.
Portabilidade – recursos como migração dinâmica, migração de armazenamento e
importação/exportação facilitam a movimentação ou distribuição de uma máquina
virtual.
Conectividade remota – o Hyper-V inclui a Conexão de Máquina Virtual, uma
ferramenta de conexão remota para uso com o Windows e o Linux. Ao contrário da Área
de Trabalho Remota, essa ferramenta fornece acesso ao console, para que você possa
ver o que está acontecendo no convidado mesmo quando o sistema operacional ainda
não foi inicializado.
Segurança – a inicialização segura e as máquinas virtuais blindadas ajudam a proteger
contra malware e outros acessos não autorizados a uma máquina virtual e a seus dados.
Para obter um resumo dos recursos apresentados nessa versão, consulte Novidades no
Hyper-V no Windows Server. Alguns recursos ou partes têm um limite de quantos
podem ser configurados. Para obter detalhes, consulte Planejar a escalabilidade do
Hyper-V no Windows Server 2016.
Como obter o Hyper-V
O Hyper-V está disponível no Windows Server e no Windows como uma função de
servidor disponível para versões x64 do Windows Server. Para obter instruções de
servidor, consulte Instalar a função Hyper-V no Windows Server. No Windows, ele está
disponível como recurso em algumas versões de 64 bits do Windows. Ele também está
disponível como um produto de servidor autônomo para download , o Microsoft Hyper-
V Server .
Sistemas operacionais compatíveis
Muitos sistemas operacionais são executados em máquinas virtuais. Em geral, um
sistema operacional que usa uma arquitetura x86 será executado em uma máquina
virtual Hyper-V. No entanto, nem todos os sistemas operacionais que podem ser
executados são testados e compatíveis com a Microsoft. Para obter listas dos que têm
suporte, consulte:
Máquinas virtuais compatíveis do Linux e do FreeBSD para o Hyper-V no Windows
Sistemas operacionais convidados do Windows compatíveis com o Hyper-V no
Windows Server
Como o Hyper-V funciona
O Hyper-V é uma tecnologia de virtualização com base em hipervisor. O Hyper-V usa o
hipervisor do Windows, que requer um processador físico com recursos específicos. Para
obter detalhes de hardware, consulte Requisitos do sistema para o Hyper-V no Windows
Server.
Na maioria dos casos, o hipervisor gerencia as interações entre o hardware e as
máquinas virtuais. Esse acesso ao hardware controlado por hipervisor fornece às
máquinas virtuais o ambiente isolado no qual elas são executadas. Em algumas
configurações, uma máquina virtual ou o sistema operacional em execução na máquina
virtual tem acesso direto a elementos gráficos, rede ou hardware de armazenamento.
Do que consiste o Hyper-V?
O Hyper-V tem partes obrigatórias que funcionam juntas para que você possa criar e
executar máquinas virtuais. Juntas, essas partes são chamadas de plataforma de
virtualização. Elas são instaladas como um conjunto quando você instala a função
Hyper-V. As partes necessárias incluem hipervisor do Windows, o Serviço
Gerenciamento de Máquinas Virtuais do Hyper-V, o provedor WMI de virtualização, o
barramento VMbus, VSP (provedor de serviço de virtualização) e VID (unidade de
infraestrutura virtual).
O Hyper-V também tem ferramentas para gerenciamento e conectividade. Você pode
instalá-las no mesmo computador no qual a função Hyper-V está instalada e em
computadores sem a função Hyper-V instalada. Essas ferramentas são:
Gerenciador do Hyper-V
Módulo Hyper-V para o Windows PowerShell
Conexão de Máquina Virtual (às vezes chamada de VMConnect)
Windows PowerShell Direct
Tecnologias relacionadas
Estas são algumas tecnologias da Microsoft que geralmente são usadas com o Hyper-V:
Clustering de failover
Serviços de área de trabalho remota
System Center Virtual Machine Manager
Hyper-V Cliente
Várias tecnologias de armazenamento: volumes compartilhados de cluster, SMB 3.0,
espaços de armazenamento diretos
Os contêineres do Windows oferecem outra abordagem para virtualização. Consulte a
biblioteca Contêineres do Windows no MSDN.
Comentários
Esta página foi útil? Yes No
Novidades no Windows Server 2022
Artigo • 10/07/2024
Aplica-se a: Windows Server 2022
Este artigo descreve alguns dos novos recursos do Windows Server 2022. O Windows
Server 2022 é baseado nos sólidos alicerces do Windows Server 2019 e traz muitas
inovações sobre três temas principais: segurança, integração híbrida e gerenciamento
do Azure e plataforma de aplicativos.
Azure Edition
O Windows Server 2022 Datacenter: Azure Edition ajuda você a usar os benefícios da
nuvem para manter as VMs atualizadas, minimizando o tempo de inatividade. Essa
seção descreve alguns dos novos recursos no Windows Server 2022 Datacenter: Azure
Edition. Saiba como o Gerenciamento Automatizado do Azure para Windows Server
oferece essas novas funcionalidades ao Windows Server Azure Edition no artigo Serviços
do Gerenciamento Automatizado do Azure para Windows Server.
Windows Server 2022 Datacenter: o Azure Edition se baseia no Datacenter Edition para
fornecer um sistema operacional somente de VM que ajuda a usar os benefícios da
nuvem com recursos avançados, como SMB por QUIC, patch dinâmico e rede estendida
do Azure. Esta seção descreve alguns desses novos recursos.
Compare as diferenças nas edições no Windows Server 2022. Veja mais informações de
como o Gerenciamento Automatizado do Azure para Windows Server oferece essas
novas funcionalidades para o Windows Server Azure Edition no artigo Serviços do
Gerenciamento Automatizado do Azure para Windows Server.
Abril de 2022
Aplicação dinâmica de patch
Windows Server 2022 Datacenter: o Hotpatching do Azure Edition já em versão prévia
pública para a Experiência Desktop no Azure e como uma VM convidada com suporte
no Azure Stack HCI versão 22H2.
Setembro de 2022
Esta seção lista os recursos e os aprimoramentos que agora estão disponíveis no
Windows Server Datacenter: Azure Edition da atualização cumulativa de setembro de
2022 em diante para o sistema operacional do Microsoft Server versão 21H2 para
sistemas baseados em x64 (KB5017381 ). Após a instalação da atualização cumulativa,
o número de build do sistema operacional será 20348.1070 ou superior.
Compactação de réplica de armazenamento para transferência de
dados
Essa atualização inclui a compactação da réplica de armazenamento de dados
transferidos entre os servidores de origem e de destino. Essa nova funcionalidade
compacta os dados de replicação no sistema de origem, enviados pela rede e
descompactados e salvos no destino. A compactação resulta em menos pacotes de rede
para transferir a mesma quantidade de dados, aumentando a taxa de transferência e
reduzindo a utilização de rede. O aumento da taxa de transferência de dados também
deve resultar na redução do tempo de sincronização em momentos de maior
necessidade, por exemplo, em um cenário de recuperação de desastre.
Há novos parâmetros do PowerShell para réplica de armazenamento disponíveis para
comandos existentes. Examine a referência de réplica de armazenamento do Windows
PowerShell para saber mais. Para obter mais informações sobre a réplica de
armazenamento, confira a Visão geral da réplica de armazenamento.
Suporte para Azure Stack HCI
Com esta versão, você pode executar o Windows Server 2022 Datacenter: Azure Edition
como uma VM convidada com suporte no Azure Stack HCI versão 22H2. Com o Azure
Edition em execução no Azure Stack HCI, você poderá usar todos os recursos existentes,
incluindo o patch dinâmico para o Server Core e o SMB por QUIC em locais de
datacenter e de borda.
Comece a implantar o Windows Server 2022 Datacenter: Azure Edition usando o Azure
Marketplace no Azure Stack HCI habilitado para Arc ou usando uma ISO. Baixe a ISO
daqui:
ISO do Windows Server 2022 Datacenter: Azure Edition (EN-US)
ISO do Windows Server 2022 Datacenter: Azure Edition (ZH-CN)
Sua assinatura do Azure permite que você use o Windows Server Datacenter: Azure
Edition em qualquer instância de máquina virtual em execução no Azure Stack HCI. Para
obter mais informações, confira os Termos do Produto .
Saiba mais sobre os recursos mais recentes do Azure Stack HCI no artigo Novidades do
Azure Stack HCI, versão 22H2.
Implantação por meio do Azure Marketplace no Azure Stack HCI
habilitado para Arc (versão prévia)
As imagens do Windows Server 2022 Datacenter: Azure Edition estarão disponíveis no
Azure Marketplace do Azure Stack HCI habilitado para Arc, facilitando a avaliação, a
compra e a implantação usando imagens certificadas do Azure.
Saiba mais sobre a integração de Azure Marketplace para recursos do Azure Stack HCI
habilitados para Azure Arc no artigo Novidades no Azure Stack HCI, versão 22H2.
Azure Edition (versão inicial)
Esta seção lista os recursos e os aprimoramentos disponíveis no Windows Server
Datacenter: Azure Edition com lançamento em setembro de 2021.
Gerenciamento Automatizado do Azure – Patch dinâmico
A aplicação de patch dinâmica do Gerenciamento Automatizado do Azure é uma nova
maneira de instalar atualizações em novas VMs (máquinas virtuais) do Windows Server
Azure Edition que não exigem uma reinicialização após a instalação. Mais informações
podem ser encontradas na documentação dp Gerenciamento Automatizado do Azure.
SMB por QUIC
O SMB por QUIC atualiza o protocolo SMB 3.1.1 para usar o protocolo QUIC em vez de
TCP no Windows Server 2022 Datacenter: Azure Edition, Windows 11 e posteriores e em
clientes de terceiros compatíveis com essa opção. Usando o SMB sobre QUIC junto com
o TLS 1.3, os usuários e aplicativos podem acessar dados de maneira segura e confiável
de servidores de arquivos de borda em execução no Azure. Usuários móveis e de
telecomutação não precisam mais de uma VPN para acessar seus servidores de arquivos
por SMB quando estão Windows. Veja mais informações na Documentação do SMB por
QUIC e nas Práticas recomendadas do gerenciamento de SMB por QUIC de computador
com o Gerenciamento Automatizado.
Para saber mais sobre o QUIC, veja o RFC 9000 .
Rede estendida para o Azure
A Rede Estendida do Azure permite que você transfira uma sub-rede local no Azure
para permitir que as máquinas virtuais locais mantenham seus endereços IP privados
locais originais ao migrar para o Azure. Para saber mais, consulte Rede Estendida do
Azure.
Todas as edições
Essa seção descreve alguns dos novos recursos no Windows Server 2022 em todas as
edições. Para saber mais sobre as diferentes edições, leia o artigo Comparação entre as
edições Standard, Datacenter e Datacenter: Azure Edition do Windows Server 2022.
Segurança
Os novos recursos de segurança no Windows Server 2022 combinam outros recursos de
segurança no Windows Server de várias áreas para fornecer proteção com defesa
profunda contra ameaças avançadas. A segurança avançada em várias camadas no
Windows Server 2022 fornece a proteção abrangente de que os servidores precisam
atualmente.
Servidor de núcleo seguro
O hardware de servidor de núcleo seguro certificado de um parceiro OEM fornece
proteções de segurança adicionais que são úteis contra ataques sofisticados. Essa opção
oferece mais confiabilidade ao manipular dados críticos em alguns dos setores com
maior presença de dados confidenciais. Um servidor de núcleo seguro usa
funcionalidades de hardware, firmware e driver para habilitar recursos avançados de
segurança do Windows Server. Muitos desses recursos estão disponíveis em PCs do
Windows de núcleo seguro e agora também estão disponíveis com hardware de
servidor de núcleo seguro e com o Windows Server 2022. Para obter mais informações
sobre o Servidor de núcleo seguro, consulte Servidor de núcleo seguro.
Raiz de confiança do hardware
Usado por recursos como a criptografia de unidade BitLocker, os chips de processador
de criptografia segura TPM 2.0 (Trusted Platform Module 2.0) oferecem um
armazenamento seguro baseado em hardware para dados e chaves criptográficas
confidenciais, incluindo medidas de integridade do sistema. O TPM 2.0 pode verificar se
o servidor foi iniciado com código legítimo e se é confiável para a próxima execução de
código, o que é conhecido como hardware raiz de confiança.
Proteção de firmware
O firmware é executado com altos privilégios e geralmente é invisível para soluções
antivírus tradicionais, o que leva a um aumento no número de ataques baseados em
firmware. Os servidores de núcleo seguro medem e verificam os processos de
inicialização com a tecnologia DRTM (Raiz Dinâmica de Confiança para Medição). Os
servidores de núcleo seguro também podem isolar o acesso do driver à memória com a
proteção DMA (acesso direto à memória).
Inicialização segura UEFI
A inicialização segura da UEFI é um padrão de segurança que protege seus servidores
contra rootkits mal-intencionados. A inicialização segura garante que o servidor
inicialize somente firmware e software de confiança do fabricante do hardware. Quando
o servidor é iniciado, o firmware verifica a assinatura de cada componente de
inicialização, incluindo drivers de firmware e o sistema operacional. Se as assinaturas
forem válidas, o servidor será inicializado e o firmware passará o controle para o sistema
operacional.
Segurança baseada em virtualização (VBS)
Os servidores de núcleo seguro dão suporte à VBS (segurança baseada em virtualização)
e à HVCI (integridade de código baseada em hipervisor). O VBS usa recursos de
virtualização de hardware para criar e isolar uma região segura de memória do sistema
operacional normal, protegendo contra uma classe inteira de vulnerabilidades usadas
em ataques de mineração de criptografia. A VBS também permite o uso do Credential
Guard, em que as credenciais e os segredos do usuário são armazenados em um
contêiner virtual que o sistema operacional não pode acessar diretamente.
O HVCI usa a VBS para fortalecer significativamente a imposição da política de
integridade do código. A integridade do modo kernel impede que drivers de modo
kernel não assinados ou arquivos do sistema sejam carregados na memória do sistema.
A KDP (Proteção de Dados de Kernel) fornece proteção de memória somente leitura da
memória do kernel que contém dados não executáveis em que as páginas de memória
são protegidas pelo hipervisor. A KDP impede que estruturas de chave no runtime do
Windows Defender System Guard sejam adulteradas.
Conectividade segura
Transporte: HTTPS e TLS 1.3 habilitados por padrão no Windows
Server 2022
As conexões seguras estão no centro dos sistemas interconectados de hoje. O protocolo
TLS 1.3 é a versão mais recente do protocolo de segurança mais implantado da Internet,
que criptografa dados para fornecer um canal de comunicação seguro entre dois
pontos de extremidade. Agora, o HTTPS com TLS 1.3 está habilitado por padrão no
Windows Server 2022, protegendo os dados de clientes que se conectam ao servidor.
Ele elimina algoritmos criptográficos obsoletos, aprimora a segurança em relação a
versões mais antigas e tem como objetivo criptografar o máximo possível do
handshake. Saiba mais sobre as versões do TLS com suporte e sobre os pacotes de
codificação com suporte.
Embora o TLS 1.3 na camada de protocolo agora seja habilitado por padrão, os
aplicativos e serviços também precisam dar suporte a ele ativamente. Veja mais detalhes
sobre isso no blog da Segurança da Microsoft na postagem Como levar o protocolo TLS
(Transport Layer Security) para o próximo nível com o TLS 1.3 .
DNS seguro: solicitações de resolução de nome DNS
criptografadas com DNS sobre HTTPS
O Cliente DNS no Windows Server 2022 agora dá suporte ao DoH (DNS sobre HTTPS),
que criptografa consultas DNS usando o protocolo HTTPS. O DoH ajuda a manter o
tráfego o mais privado possível impedindo a espionagem e a manipulação dos dados
de DNS. Saiba mais sobre como configurar o cliente DNS para usar o DoH.
Protocolo SMB: criptografia SMB AES-256 para os mais atentos à
segurança
O Windows Server agora dá suporte aos pacotes criptográficos AES-256-GCM e AES-
256-CCM para criptografia SMB. O Windows negociará automaticamente esse método
de criptografia mais avançado ao se conectar a outro computador também compatível
com ele. Esse método também pode ser imposto por meio de Política de Grupo. O
Windows Server ainda dá suporte a AES-128 para compatibilidade de nível inferior. A
assinatura do AES-128-GMAC agora também acelera o desempenho de assinatura.
SMB: controles de criptografia SMB Leste-Oeste para
comunicações internas do cluster
Agora, os clusters de failover do Windows Server dão suporte ao controle granular de
criptografar e assinar comunicações de armazenamento dentro dos nós para CSVs
(Volumes Compartilhados Clusterizados) e a SBL (camada de barramento de
armazenamento). Ao usar o Espaços de Armazenamento Diretos, você pode optar por
criptografar ou assinar as comunicações leste-oeste dentro do próprio cluster para
aumentar a segurança.
Criptografia SMB Direct e RDMA
O SMB Direct e o RDMA fornecem uma malha de rede com alta largura de banda e
baixa latência para cargas de trabalho como os Espaços de Armazenamento Diretos, a
Réplica de Armazenamento, o Hyper-V, o Servidor de Arquivos de Escalabilidade
Horizontal e o SQL Server. Agora, o SMB Direct no Windows Server 2022 dá suporte à
criptografia. Anteriormente, a habilitação da criptografia SMB desabilitava o
posicionamento direto de dados. Isso era intencional, mas afetava gravemente o
desempenho. Agora, os dados são criptografados antes do posicionamento, levando a
uma degradação de desempenho muito menor ao adicionar a privacidade de pacote
protegido AES-128 e AES-256.
Mais informações sobre criptografia SMB, aceleração de assinatura, RDMA seguro e
suporte a cluster podem ser encontradas em Aprimoramentos de segurança SMB.
Funcionalidades híbridas do Azure
Você pode aumentar sua eficiência e agilidade com recursos híbridos integrados no
Windows Server 2022 que permitem estender seus data centers para o Azure com mais
facilidade do que nunca.
Windows Servers habilitados para o Azure Arc
Os servidores habilitados para Azure Arc com o Windows Server 2022 trazem Windows
Servers locais e multinuvem para o Azure com o Azure Arc. Essa experiência de
gerenciamento foi projetada para ser consistente com o seu modo de gerenciar
máquinas virtuais nativas do Azure. Quando um computador híbrido é conectado ao
Azure, ele se torna um computador conectado e é tratado como um recurso no Azure.
Mais informações podem ser encontradas na documentação Azure Arc habilita
servidores.
Adicionar Servidores Windows
A partir da atualização de KB5031364 , agora você pode adicionar Windows Servers
com um processo fácil e simples.
Para adicionar novos Windows Servers, vá para o ícone do Azure Arc no canto inferior
direito da barra de tarefas e inicie o programa de Instalação do Azure Arc para instalar e
configurar um Azure Connected Machine Agent. Depois de instalado, você pode usar o
Azure Connected Machine Agent sem custo adicional para sua conta do Azure. Depois
de habilitar o Azure Arc no servidor, você poderá ver as informações de status no ícone
da barra de tarefas.
Para saber mais, consulte Conectar computadores do Windows Server ao Azure por
meio da Instalação do Azure Arc.
Windows Admin Center
Aprimoramentos no Windows Admin Center para gerenciar o Windows Server 2022
incluem funcionalidades para relatar o estado atual dos recursos de núcleo seguro
mencionados acima e, quando aplicável, permitir que os clientes habilitam os recursos.
Mais informações sobre esses e muitos outros aprimoramentos no Windows Admin
Center podem ser encontradas na documentação do Windows Admin Center.
Plataforma de aplicativos
Há vários aprimoramentos de plataforma para contêineres Windows, incluindo a
compatibilidade do aplicativo e a experiência de Contêiner do Windows com o
Kubernetes.
Alguns dos novos recursos são:
A redução do tamanho da imagem do Contêiner do Windows em até 40%, o que
causa um tempo de inicialização 30% mais rápido e um desempenho aprimorado.
Os aplicativos agora podem usar o Azure Active Directory com gMSA (contas de
serviços gerenciados de grupo) sem ingressar no domínio do host do contêiner.
Os contêineres do Windows agora também dão suporte ao MSDTC (Coordenador
de Transações Distribuídas da Microsoft) e ao MSMQ (Enfileiramento de
Mensagens da Microsoft).
Os barramentos simples agora podem ser atribuídos a contêineres de processos
isolados do Windows Server. Aplicativos em execução em contêineres que
precisam falar por SPI, I2C, GPIO e UART/COM agora são capazes de fazer isso.
Estamos habilitando o suporte para aceleração de hardware de APIs do DirectX em
contêineres do Windows para dar suporte a cenários como a inferência de ML
(machine learning) usando o hardware de GPU (unidade de processamento
gráfico) local. Para obter mais informações, confira a postagem no blog Trazendo a
aceleração de GPU para contêineres do Windows .
Há vários outros aprimoramentos que simplificam a experiência de Contêiner do
Windows com o Kubernetes. Esses aprimoramentos incluem suporte para
contêineres de processo de host para configuração de nó, IPv6 e implementação
de política de rede consistente com o Calico.
O Windows Admin Center foi atualizado para facilitar a conteinerização de
aplicativos .NET. Depois que o aplicativo está em um contêiner, você pode
hospedá-lo no Registro de Contêiner do Azure para implantá-lo em outros
serviços do Azure, incluindo o Serviço de Kubernetes do Azure.
Com suporte para processadores Intel Ice Lake, o Windows Server 2022 dá suporte
a aplicativos comercialmente críticos e de grande escala, que exigem até 48 TB de
memória e 2.048 núcleos lógicos em execução em 64 soquetes físicos. A
computação confidencial com o SGX (Secured Guard Extension) da Intel no Intel
Ice Lake aumenta a segurança do aplicativo, isolando os aplicativos uns dos outros
com memória protegida.
Para saber mais sobre os novos recursos, confira Novidades para contêineres do
Windows no Windows Server 2022.
Outros recursos principais
Virtualização de IP da Área de Trabalho Remota
A partir da atualização de KB5030216 , agora você pode usar a Virtualização de IP da
Área de Trabalho Remota.
A Virtualização de IP da Área de Trabalho Remota simula uma área de trabalho de
usuário único, dando suporte a virtualização de IP por sessão e por programa da Área
de Trabalho Remota para aplicativos Winsock. Para saber mais, consulte a Virtualização
de IP da Área de Trabalho Remota no Windows Server.
Agendador de Tarefas e Gerenciador do Hyper-V em instalações do
Server Core
Adicionamos mais duas ferramentas ao pacote de recursos sob demanda de
compatibilidade de aplicativos nesta versão: o Agendador de Tarefas ([Link]) e o
Gerenciador do Hyper-V ([Link]). Para saber mais, confira FOD (Recurso sob
demanda) de compatibilidade de aplicativos do Server Core.
Virtualização aninhada para processadores AMD
A virtualização aninhada é um recurso que permite executar o Hyper-V em uma VM
(máquina virtual) do Hyper-V. O Windows Server 2022 dá suporte à virtualização
aninhada usando processadores AMD, dando mais opções de hardware para seus
ambientes. É possível encontrar mais informações na documentação da virtualização
aninhada.
Navegador Microsoft Edge
O Microsoft Edge está incluído no Windows Server 2022, substituindo o Internet
Explorer. Ele se baseia no Chromium de software livre e conta com o suporte da
segurança e de inovação da Microsoft. Ele pode ser usado com as opções de instalação
Servidor com Experiência Desktop. Mais informações podem ser encontradas na
documentação do Microsoft Edge Enterprise. O Microsoft Edge, diferentemente do
restante do Windows Server, segue o ciclo de vida moderno para o ciclo de vida de
suporte. Para obter detalhes, confira a documentação sobre o ciclo de vida do Microsoft
Edge.
Desempenho de rede
Aprimoramentos no desempenho do UDP
O UDP está se tornando um protocolo muito popular que transporta cada vez mais
tráfego de rede devido à crescente popularidade dos protocolos de streaming e jogos
personalizados (UDP) e RTP. O protocolo QUIC, criado com base no UDP, equipara o
nível de desempenho do UDP ao do TCP. Vale ressaltar que o Windows Server 2022
inclui o USO (Descarregamento de Segmentação UDP). O USO move a maior parte do
trabalho necessário para enviar pacotes UDP da CPU para o hardware especializado do
adaptador de rede. Complementando o USO, temos o UDP RSC (UDP Receive Side
Coalescing), que une pacotes e reduz o uso da CPU para processamento do UDP. Além
disso, também fizemos centenas de aprimoramentos no caminho de dados do UDP para
transmitir e receber. O Windows Server 2022 e o Windows 11 têm essa nova
funcionalidade.
Aprimoramentos de desempenho de TCP
O Windows Server 2022 usa o TCP HyStart++ para reduzir a perda de pacotes durante
a início da conexão (especialmente em redes de alta velocidade) e RACK para reduzir
o RTO (Tempo Limite de Retransmissão). Esses recursos são habilitados por padrão na
pilha de transporte e fornecem um fluxo de dados de rede mais suave com melhor
desempenho em altas velocidades. O Windows Server 2022 e o Windows 11 têm essa
nova funcionalidade.
Aprimoramentos no comutador virtual do Hyper-V
Os comutadores virtuais no Hyper-V foram aprimorados com o RSC (Receive Segment
Coalescing) atualizado. O RSC permite que a rede do hipervisor una pacotes e processe-
os como um segmento maior. Os ciclos de CPU são reduzidos e os segmentos
permanecerão unidos por todo o caminho de dados até que sejam processados pelo
aplicativo pretendido. O RSC resulta em um desempenho aprimorado no tráfego de
rede de um host externo, recebido por um adaptador de rede virtual, bem como de um
adaptador de rede virtual para outro adaptador de rede virtual no mesmo host.
No vSwitch, o RSC também pode unir vários segmentos TCP em um segmento maior
antes que os dados atravessem o vSwitch. Essa alteração também melhora o
desempenho de rede para cargas de trabalho virtuais. O RSC é habilitado em
comutadores virtuais externos por padrão.
Detecção de anomalias de disco de insights do sistema
Os Insights do Sistema tem outra funcionalidade por meio de Windows Admin Center:
detecção de anomalias de disco.
A detecção de anomalias de disco é uma nova funcionalidade que destaca quando
discos estão se comportando de forma diferente da normal. Embora diferente não
necessariamente uma seja uma coisa ruim, ver esses momentos anormais pode ser útil
ao solucionar problemas em seus sistemas. Essa funcionalidade também está disponível
para servidores que executam o Windows Server 2019.
Aprimoramentos de reversão do Windows Update
Agora, os servidores podem se recuperar automaticamente de falhas de inicialização
removendo as atualizações se a falha de inicialização tiver sido introduzida após a
instalação de atualizações recentes do driver ou de qualidade do Windows. Quando um
dispositivo não puder ser iniciado corretamente após a instalação recente de
atualizações de driver ou de qualidade, o Windows desinstalará automaticamente as
atualizações para fazer com que o dispositivo volte a funcionar normalmente.
Essa funcionalidade requer que o servidor esteja usando a opção de instalação Server
Core com uma partição do Ambiente de Recuperação do Windows.
Armazenamento
O Windows Server 2022 inclui as seguintes atualizações de armazenamento. O
armazenamento também é afetado pelas atualizações da detecção de anomalias de
disco de insights do sistema e do Windows Admin Center.
Serviço de Migração de Armazenamento
Aprimoramentos no Serviço de Migração de Armazenamento no Windows Server 2022
facilitam a migração do armazenamento para o Windows Server ou para o Azure de
mais locais de origem. Estes são os recursos disponíveis ao executar o orquestrador do
Servidor de Migração de Armazenamento no Windows Server 2022:
Migrar usuários e grupos locais para o novo servidor.
Migrar o armazenamento de clusters de failover, migrar para clusters de failover e
migrar entre servidores autônomos e clusters de failover.
Migrar o armazenamento de um servidor Linux que usa o Samba.
Sincronizar mais facilmente compartilhamentos migrados ao Azure usando a
Sincronização de Arquivos do Azure.
Migrar para novas redes, como o Azure.
Migrar servidores do NetApp CIFS das matrizes do NetApp FAS para servidores e
clusters do Windows.
Velocidade de reparo de armazenamento ajustável
Velocidade de reparo de armazenamento ajustável pelo usuário é um novo recurso nos
Espaços de Armazenamento Diretos que oferece mais controle sobre o processo de
ressincronização de dados. A velocidade de reparo de armazenamento ajustável permite
alocar recursos para reparar cópias de dados (resiliência) ou executar cargas de trabalho
ativas (desempenho). O controle da velocidade de reparo ajuda a aprimorar a
disponibilidade e permite atender aos clusters de maneira mais flexível e eficiente.
Reparo e ressincronização mais rápidos
O reparo e a ressincronização do armazenamento após eventos como reinicializações
de nó e falhas de disco agora são duas vezes mais rápidos. Os reparos têm menos
variação no tempo de duração para que você possa ter mais certeza de quanto tempo
os reparos levarão. Esse recurso foi obtido por meio da adição de mais granularidade ao
acompanhamento de dados. Os reparos agora movem apenas os dados que precisam
ser movidos, reduzindo os recursos do sistema usados e o tempo de duração.
Cache do barramento de armazenamento com Espaços de
Armazenamento em servidores autônomos
O cache do barramento de armazenamento está disponível para servidores autônomos.
Ele pode aprimorar significativamente o desempenho de leitura e gravação, mantendo a
eficiência do armazenamento e mantendo os custos operacionais baixos. Semelhante à
sua implementação para os Espaços de Armazenamento Diretos, esse recurso une uma
mídia mais rápida (por exemplo, NVMe ou SSD) com uma mídia mais lenta (por
exemplo, HDD) para criar camadas. Uma parte da camada de mídia mais rápida é
reservada para o cache. Para saber mais, confira Habilitar um cache do barramento de
armazenamento usando Espaços de Armazenamento em servidores autônomos.
Instantâneos no nível de arquivo ReFS
O ReFS (Sistema de Arquivos Resiliente) da Microsoft agora inclui a capacidade de criar
instantâneos de arquivos usando uma operação rápida de metadados. Os instantâneos
são diferentes da clonagem de bloco ReFS, uma vez que os clones são graváveis,
enquanto os instantâneos são somente leitura. Essa funcionalidade é especialmente útil
em cenários de backup de máquina virtual com arquivos VHD/VHDX. Os instantâneos
do ReFS são exclusivos, pois eles levam um tempo constante independentemente do
tamanho do arquivo. O suporte para instantâneos está disponível em ReFSUtil ou como
uma API.
Compactação do SMB
O aprimoramento do SMB no Windows Server 2022 e no Windows 11 permite que um
usuário ou aplicativo compacte arquivos conforme eles são transferidos pela rede. Os
usuários não precisam mais compactar manualmente os arquivos para serem
transferidos muito mais rapidamente em redes mais lentas ou mais congestionadas.
Para obter detalhes, confira compactação SMB.
Contêineres
O Windows Server 2022 inclui as seguintes alterações nos contêineres do Windows.
Redução do tamanho da imagem do Server Core
Reduzimos o tamanho das imagens do Server Core. Esse tamanho de imagem menor
permite que você implante aplicativos conteinerizados mais rapidamente. No Windows
Server 2022, a camada de lançamento para fabricação (RTM) da imagem de contêiner
do Server Core no momento do GA atinge 2,76 GB descompactados no disco. Em
comparação com a camada RTM do Windows Server 2019 no momento da GA, que tem
uma entrada registrada de 3,47 GB descompactados no disco, isso representa uma
redução de 33% no volume em disco dessa camada. Embora você não deva esperar que
o tamanho total da imagem seja reduzido em 33%, um tamanho de camada RTM menor
geralmente significa que o tamanho total da imagem será menor ao todo.
7 Observação
As imagens base do contêiner do Windows são fornecidas em duas camadas: uma
camada RTM e uma camada de patch que contém as correções de segurança mais
recentes para bibliotecas e binários do sistema operacional sobrepostos na camada
RTM. O tamanho da camada de patch muda ao longo da vida útil do ciclo de
suporte da imagem do contêiner, dependendo de quantas alterações estão nos
binários. Quando você puxa uma imagem base de contêiner para um novo host,
precisa puxar ambas as camadas.
Ciclo de suporte mais longo para todas as imagens de contêiner do
Windows
As imagens do Windows Server 2022, incluindo Server Core, Nano Server e imagem do
servidor , têm cinco anos de suporte base e cinco anos de suporte estendido. Esse
ciclo de suporte mais longo garante que você tenha tempo de implementar, usar e
atualizar ou migrar quando for apropriado para sua organização. Para saber mais,
confira Ciclos de vida da imagem base dos contêineres do Windows e Ciclos de vida do
Windows Server 2022.
Fuso horário virtualizado
Com o Windows Server 2022, os contêineres do Windows agora podem manuter uma
configuração de fuso horário virtualizado separada do host. Todas as configurações que
o fuso horário do host normalmente usa agora são virtualizadas e instanciadas para
cada contêiner. Para configurar o fuso horário do contêiner, você pode usar o utilitário
de comando tzutil ou o cmdlet do PowerShell Set-TimeZone. Para saber mais, confira
Fuso horário virtualizado.
Aprimoramentos na escalabilidade para dar suporte à rede de
sobreposição
O Windows Server 2022 agrega várias melhorias de desempenho e escala que já
estavam presentes em quatro versões anteriores do Canal Semestral (SAC) do Windows
Server que não tinham sido portadas para o Windows Server 2019:
Corrigido o problema que causava esgotamento da porta ao usar centenas de
serviços e pods do Kubernetes no mesmo nó.
Desempenho aprimorado do encaminhamento de pacotes no comutador virtual
do Hyper-V (vSwitch).
Maior confiabilidade entre as reinicializações da CNI (Interface de Rede de
Contêiner) no Kubernetes.
Aprimoramentos no painel de controle do HNS (Serviço de Rede de Host) e no
plano de dados usado pelos contêineres do Windows Server e pela rede do
Kubernetes.
Para saber mais sobre os aprimoramentos de desempenho e escalabilidade para dar
suporte à rede de sobreposição, confira Rede de sobreposição do Kubernetes para
Windows .
Roteamento de Retorno de Servidor Direto para redes de
sobreposição e l2bridge
O DSR (Retorno de Servidor Direto) é uma distribuição assimétrica de carga de rede em
sistemas com balanceamento de carga que faz com que o tráfego de solicitação e
resposta use caminhos de rede diferentes. O uso de caminhos de rede diferentes ajuda
a evitar saltos extras e reduz a latência, acelerando o tempo de resposta entre o cliente
e o serviço e removendo carga extra do load balancer. O DSR atinge de maneira
transparente um melhor desempenho de rede para os aplicativos com pouca ou
nenhuma alteração na infraestrutura.
Para saber mais, confira DSR na introdução ao suporte do Windows no Kubernetes .
Aprimoramentos na gMSA
Você pode usar gMSAs (Contas de serviço gerenciado de grupo) com os contêineres do
Windows para facilitar a autenticação do AD (Active Directory). Quando foi introduzida
no Windows Server 2019, a gMSA exigia o ingresso do host do contêiner em um
domínio para recuperar as credenciais dela do Active Directory. No Windows Server
2022, o gMSA para contêineres com um host não associado ao domínio usa uma
identidade de usuário portátil, em vez de uma identidade de host, para recuperar
credenciais do gMSA. Portanto, a junção manual dos nós de trabalho do Windows a um
domínio não é mais necessária. Após a autenticação, o Kubernetes salva a identidade do
usuário como um segredo. A gMSA para contêineres com um host não ingressado no
domínio fornece a flexibilidade de criar contêineres com a gMSA sem ingressar o nó do
host no domínio.
Para saber mais sobre os aprimoramentos da gMSA, confira Criar gMSAs para
contêineres do Windows.
Suporte a IPv6
O Kubernetes no Windows agora oferece suporte à pilha dupla IPv6 em redes baseadas
em L2bridge no Windows Server. O IPv6 depende do CNI que o Kubernetes usa e
também requer o Kubernetes versão 1.20 ou posterior para habilitar o suporte IPv6 de
ponta a ponta. Para obter mais informações, confira IPv4/IPv6 na Introdução à
compatibilidade do Windows no Kubernetes .
Suporte a várias sub-redes para nós de trabalho do Windows com
o Calico para Windows
O HNS (Serviço de Rede de Host) agora permite o uso de sub-redes mais restritivas,
como sub-redes com um prefixo mais longo, além do uso de várias sub-redes para cada
nó de trabalho do Windows. Anteriormente, o HNS restringia as configurações do ponto
de extremidade do contêiner do Kubernetes para usar apenas o comprimento do
prefixo da sub-rede subjacente. A primeira CNI que usa essa funcionalidade é o Calico
para Windows . Para saber mais, confira Suporte a várias sub-redes no Serviço de Rede
Host.
Contêineres HostProcess para gerenciamento de nós
Os contêineres HostProcess são um novo tipo de contêiner que é executado
diretamente no host e estende o modelo de contêiner do Windows para permitir uma
gama mais ampla de cenários de gerenciamento de cluster do Kubernetes. Com os
contêineres HostProcess, os usuários podem empacotar e distribuir operações de
gerenciamento que exigem acesso ao host enquanto mantêm os métodos de controle
de versão e implantação fornecidos pelos contêineres. Você pode usar contêineres do
Windows para diversos cenários de gerenciamento de rede, armazenamento e plug-in
de dispositivos no Kubernetes.
Os contêineres HostProcess têm os seguintes benefícios:
Os usuários de cluster não precisam mais fazer logon e configurar individualmente
cada nó do Windows para tarefas administrativas e de gerenciamento de serviços
do Windows.
Eles podem utilizar o modelo de contêiner para implantar a lógica de
gerenciamento nos clusters que forem necessários.
Os usuários podem criar contêineres HostProcess sobre imagens base existentes
do Windows Server 2019 ou posterior, gerenciá-los usando o tempo de execução
do contêiner do Windows e executá-los como qualquer usuário disponível no
domínio da máquina host.
Os contêineres HostProcess oferecem a melhor maneira de gerenciar nós do
Windows no Kubernetes.
Para saber mais, confira Contêineres HostProcess do Windows .
Aprimoramentos do Windows Admin Center
O Windows Server 2022 expande a extensão de Contêineres adicionada ao Windows
Admin Center para conteinerizar aplicativos Web existentes baseados em [Link] do
.NET Framework. Você pode usar pastas estáticas ou soluções do Visual Studio do seu
desenvolvedor.
O Windows Admin Center inclui os seguintes aprimoramentos:
A extensão de Contêineres agora oferece suporte a arquivos de Implantação da
Web, o que permite extrair o aplicativo e sua configuração de um servidor em
execução e, em seguida, conteinerizar o aplicativo.
Você pode validar a imagem localmente e efetuar push dela para o Registro de
Contêiner do Azure.
O Registro de Contêiner do Azure e a Instância de Contêiner do Azure agora têm
funcionalidade básica de gerenciamento. Agora você pode usar a interface de
usuário do Windows Admin Center para criar e excluir registros, gerenciar imagens
e iniciar e interromper novas instâncias de contêiner.
Ferramentas de Conteinerização de Aplicativo das Migrações para
Azure
A conteinerização de aplicativos do Migrações para Azure é uma solução ponta a ponta
que conteineriza e move aplicativos Web existentes para o Serviço de Kubernetes do
Azure. Você pode avaliar servidores Web existentes, criar uma imagem de contêiner,
enviar a imagem por push para o Registro de Contêiner do Azure, criar uma
implantação do Kubernetes e, finalmente, implantá-la no Serviço de Kubernetes do
Azure.
Para obter mais informações sobre a ferramenta de conteinerização de aplicativos do
Migrações para Azure, confira Conteinerização e migração de aplicativo [Link] para o
Serviço de Kubernetes do Azure e Conteinerização e migração de aplicativo Web Java
para o Serviço de Kubernetes do Azure.
Comentários
Esta página foi útil? Yes No
Requisitos do sistema para o Hyper-V
no Windows Server
Artigo • 16/08/2024
Aplica-se a: Windows Server 2022 (versão preliminar), Windows Server 2016,
Microsoft Hyper-V Server 2016, Windows Server 2019, Microsoft Hyper-V Server
2019
) Importante
O Windows Server 2025 está em VERSÃO PRELIMINAR. Estas informações estão
relacionadas a um produto de pré-lançamento, que pode ser bastante modificado
antes de ser lançado. A Microsoft não faz nenhuma garantia, expressa ou implícita,
com relação às informações fornecidas aqui.
O Hyper-V tem requisitos de hardware específicos e alguns recursos do Hyper-V têm
requisitos adicionais. Use os detalhes neste artigo para decidir quais requisitos seu
sistema deve atender para que você possa usar o Hyper-V conforme planejado por
você. Em seguida, revise o catálogo do Windows Server . Lembre-se de que os
requisitos do Hyper-V excedem os requisitos mínimos gerais do Windows Server porque
um ambiente de virtualização requer mais recursos de computação.
Se você já estiver usando o Hyper-V, é provável que você possa usar o hardware
existente. Os requisitos gerais de hardware não sofreram alterações significativas desde
o Windows Server 2012 R2. No entanto, você precisará de um hardware mais novo para
usar máquinas virtuais blindadas ou atribuição de dispositivos discretos. Esses recursos
dependem de suporte de hardware específico, conforme descrito abaixo. Fora isso, a
principal diferença no hardware é que agora a SLAT (Conversão de Endereços de
Segundo Nível) é necessária e não apenas recomendada.
Para obter detalhes sobre as configurações máximas suportadas para o Hyper-V, como
o número de máquinas virtuais em execução, consulte Planeje a escalabilidade do
Hyper-V no Windows Server. A lista de sistemas operacionais que você pode executar
em suas máquinas virtuais é abordada em Sistemas operacionais convidados do
Windows com suporte do Hyper-V no Windows Server.
Requisitos gerais
Independentemente dos recursos do Hyper-V que você deseja usar, você precisará:
Processador de 64 bits com SLAT. Para instalar os componentes de virtualização do
Hyper-V, como o hipervisor do Windows, o processador deve ter a SLAT. No
entanto, não é necessário instalar ferramentas de gerenciamento do Hyper-V,
como a VMConnect (Virtual Machine Connection), o Gerenciador do Hyper-V e os
cmdlets do Hyper-V para o Windows PowerShell. Confira abaixo "Como verificar os
requisitos do Hyper-V", para descobrir se o processador tem SLAT.
Extensões de modo de monitor VM
Memória suficiente – planeje pelo menos 4 GB de RAM. Obter mais memória é
melhor. Você precisará de memória suficiente para o host e todas as máquinas
virtuais que deseja executar ao mesmo tempo.
Suporte à virtualização ativado no BIOS ou UEFI:
Virtualização assistida por hardware. Isso está disponível em processadores que
incluem uma opção de virtualização, especialmente aqueles com a tecnologia
Intel VT (Intel Virtualization) ou AMD-V (AMD Virtualization).
A DEP (Prevenção de Execução de Dados) imposta por hardware deve estar
disponível e habilitada. Para sistemas Intel, esse é o bit XD (execute desabilitar
bit). Para sistemas AMD, esse é o bit NX (sem bit de execução).
Como verificar se há requisitos do Hyper-V
Abra o PowerShell ou uma janela do prompt de comando:
Prompt de comando do Windows
[Link]
Role até a seção Requisitos do Hyper-V para examinar o relatório.
Requisitos para recursos específicos
Esta seção lista os requisitos para atribuição de dispositivos discretos e máquinas
virtuais blindadas.
Atribuição discreta de dispositivo
Os requisitos de host são semelhantes aos requisitos existentes para o recurso SR-IOV
no Hyper-V.
O processador deve ter a EPT (Tabela de página estendida) da Intel ou a NPT
(Tabela de página aninhada) da AMD.
O chipset deve ter:
Remapeamento de interrupção – VT-d da Intel com a funcionalidade de
Remapeamento de Interrupção (VT-d2) ou qualquer versão da Unidade de
Gerenciamento de Memória de E/S (MMU de E/S) da AMD.
Remapeamento de DMA – VT-d da Intel com invalidações enfileiradas ou
qualquer MMU de E/S da AMD.
ACS (serviços de controle de acesso) em portas raiz do PCI Express.
As tabelas de firmware devem expor o MMU de E/S ao hipervisor do Windows.
Observe que esse recurso pode ser desativado na UEFI ou BIOS. Para obter
instruções, consulte a documentação de hardware ou entre em contato com o
fabricante do hardware.
Os dispositivos precisam de GPU ou NVMe (expressão de memória não volátil). Na GPU,
apenas determinados dispositivos dão suporte à atribuição de dispositivo discreta. Para
verificar, consulte a documentação de hardware ou entre em contato com o fabricante
do hardware. Para obter detalhes sobre esse recurso, inclusive modo de usar e as
considerações sobre ele, consulte a postagem "Atribuição de dispositivo discreta --
Descrição e plano de fundo " no blog Virtualização.
Máquinas virtuais blindadas
Essas máquinas virtuais dependem da segurança baseada em virtualização e estão
disponíveis a partir do Windows Server 2016.
Os requisitos do host são:
UEFI 2.3.1c – dá suporte à inicialização segura e medida
Os dois requisitos a seguir são opcionais para segurança baseada em virtualização
em geral, mas necessários para o host se você desejar obter a proteção que esses
recursos fornecem:
TPM v2.0 – protege ativos de segurança da plataforma
IOMMU (Intel VT-D) – portanto, o hipervisor pode fornecer proteção de DMA
(acesso direto à memória)
Os requisitos da máquina virtual são:
Geração 2
Windows Server 2012 ou mais recente como o sistema operacional convidado
Comentários
Esta página foi útil? Yes No
Sistemas operacionais convidados do
Windows com suporte para Hyper-V no
Windows Server e Azure Stack HCI
Artigo • 13/08/2024
O Hyper-V dá suporte a várias versões de distribuições do Windows Server, do Windows
e do Linux para execução em máquinas virtuais, como sistemas operacionais
convidados. Este artigo aborda os sistemas operacionais convidados Windows Server e
Windows compatíveis. Para distribuições do Linux e do FreeBSD, confira Máquinas
virtuais compatíveis do Linux e do FreeBSD para o Hyper-V no Windows.
Alguns sistemas operacionais têm os serviços de integração internos. Outros exigem
que você instale ou atualize os serviços de integração como uma etapa separada depois
de configurar o sistema operacional na máquina virtual. Para obter mais informações,
consulte as seções a seguir e os Serviços de integração.
Os componentes configuráveis dos sistemas operacionais convidados são confinados
com base no sistema operacional de hospedagem. Para saber mais sobre o máximo de
componentes configuráveis no Hyper-V, consulte Planejar a escalabilidade do Hyper-V
no Windows Server.
Sistemas operacionais convidados Windows
Server compatíveis
Veja a seguir as versões do Windows Server compatíveis como sistemas operacionais
convidados com o Hyper-V no Windows Server.
ノ Expandir a tabela
Sistema Número máximo de Integration Services Observações
operacional processadores
convidado virtuais
(servidor)
Windows Server 2,048 para a geração Interno Hospedado no
2025 (versão prévia) 2; Windows Server 2025 e
64 para a geração 1; posteriores
2,048 disponível para
o sistema
Sistema Número máximo de Integration Services Observações
operacional processadores
convidado virtuais
(servidor)
operacional host
(partição raiz)
Windows Server 1,024 para a geração Interno Hospedado no
2022 2; Windows Server 2019 e
64 para a geração 1; posterior, Azure Stack
1,024 disponível para HCI, versão 20H2 e
o sistema posterior.
operacional host
(partição raiz)
Windows Server 240 para a geração 2; Interno
2019 64 para a geração 1;
320 disponível para o
sistema operacional
host (partição raiz)
Windows Server 240 para a geração 2; Interno
2016 64 para a geração 1;
320 disponível para o
sistema operacional
host (partição raiz)
Windows Server 64 Interno
2012 R2
Windows Server 64 Interno
2012
Windows Server 64 Instale todas as Edições Standard,
2008 R2 com atualizações críticas do Enterprise, Datacenter
Service Pack 1 (SP1) Windows depois de e Web.
configurar o sistema
operacional convidado.
Windows Server 8 Instale todas as Edições Datacenter,
2008 com Service atualizações críticas do Enterprise, Standard e
Pack 2 (SP2) Windows depois de Web (32 bits e 64 bits).
configurar o sistema
operacional convidado.
Sistemas operacionais convidados do cliente
Windows compatíveis
Veja a seguir as versões do cliente Windows compatíveis como sistemas operacionais
convidados com o Hyper-V no Windows Server.
ノ Expandir a tabela
Sistema Número máximo Integration Services Observações
operacional de processadores
convidado virtuais
(cliente)
Windows 11 32 Interno Máquina virtual de
geração 2 hospedada no
Windows Server 2019 ou
superior
Azure Stack HCI, versão
20H2 e posterior.
Windows 10 32 Interno
Windows 8.1 32 Interno
Windows 7 com 4 Atualize os serviços de Edições Ultimate,
Service Pack 1 integração depois de Enterprise e Professional
(SP1) configurar o sistema (32 bits e 64 bits).
operacional convidado.
Suporte ao sistema operacional convidado em
outras versões do Windows
A tabela a seguir fornece links para informações sobre os sistemas operacionais
convidados compatíveis com o Hyper-V em outras versões do Windows.
ノ Expandir a tabela
Sistema operacional do Artigo
host
Windows 10, 11 Sistemas operacionais convidados compatíveis com o Hyper-V
Cliente no Windows 10
Windows Server 2012 R2 e - Sistemas operacionais convidados do Windows compatíveis
Windows 8.1 com o Hyper-V no Windows Server 2012 R2 e no Windows 8.1
- Máquinas Virtuais do Linux e do FreeBSD no Hyper-V
Windows Server 2012 e Sistemas operacionais convidados do Windows com suporte para
Windows 8 Hyper-V no Windows Server 2012 e Windows 8
Sistema operacional do Artigo
host
Windows Server 2008 e Sobre máquinas virtuais e sistemas operacionais convidados
Windows Server 2008 R2
Como a Microsoft dá suporte aos sistemas
operacionais convidados
A Microsoft dá suporte aos sistemas operacionais convidados da seguinte forma:
Os problemas encontrados em sistemas operacionais da Microsoft e em serviços
de integração são tratados pelo suporte da Microsoft.
Para problemas encontrados em outros sistemas operacionais que tenham sido
certificados pelo fornecedor do sistema operacional para execução em Hyper-V, o
suporte é prestado pelo fornecedor.
Para problemas encontrados em outros sistemas operacionais, a Microsoft envia o
problema à comunidade de suporte de vários fornecedores, a TSANet .
Links relacionados
Máquinas Virtuais do Linux e FreeBSD no Hyper-V
Sistemas operacionais convidados compatíveis para o Hyper-V Cliente no
Windows
Comentários
Esta página foi útil? Yes No
Máquinas virtuais Linux e FreeBSD com
suporte para o Hyper-V no Windows
Server e no Windows
Artigo • 16/08/2024
Aplica-se a: Azure Stack HCI, Windows Server 2025 (visualização), Windows Server
2022, Windows Server 2019, Windows Server 2016, Hyper-V Server 2016, Windows
Server 2012 R2, Hyper-V Server 2012 R2, Windows Server 2012, Hyper-V Server
2012, Windows Server 2008 R2, Windows 10, Windows 8.1, Windows 8, Windows
7.1, Windows 7
) Importante
O Windows Server 2025 está em VERSÃO PRELIMINAR. Estas informações estão
relacionadas a um produto de pré-lançamento, que pode ser bastante modificado
antes de ser lançado. A Microsoft não faz nenhuma garantia, expressa ou implícita,
com relação às informações fornecidas aqui.
O Hyper-V dá suporte a dispositivos emulados e específicos do Hyper-V para máquinas
virtuais Linux e FreeBSD. Ao executar com dispositivos emulados, nenhum software
adicional precisa ser instalado. No entanto, dispositivos emulados não fornecem alto
desempenho e não podem aproveitar a infraestrutura avançada de gerenciamento de
máquina virtual que a tecnologia Hyper-V oferece. Para fazer uso completo de todos os
benefícios fornecidos pelo Hyper-V, a melhor opção é usar dispositivos específicos do
Hyper-V para Linux e FreeBSD. A coleção de drivers necessários para executar
dispositivos específicos do Hyper-V é conhecida como LIS (Linux Integration Services)
ou BIS (FreeBSD Integration Services).
O LIS foi adicionado ao kernel Linux e é atualizado para novas versões. No entanto,
distribuições Linux baseadas em kernels mais antigos podem não ter os
aprimoramentos ou as correções mais recentes. A Microsoft fornece um download que
contém drivers LIS instaláveis para algumas instalações Linux com base nesses kernels
mais antigos. Como os fornecedores de distribuição incluem versões do Linux
Integration Services, é melhor instalar a versão para download mais recente do LIS, se
aplicável, para sua instalação.
Para outras distribuições Linux, as alterações do LIS são integradas regularmente ao
kernel e aos aplicativos do sistema operacional, de modo que nenhum download ou
instalação separado é necessário.
Para versões mais antigas do FreeBSD (antes da 10.0), a Microsoft fornece portas que
contêm os drivers BIS instaláveis e daemons correspondentes para máquinas virtuais
FreeBSD. Para versões mais recentes do FreeBSD, o BIS é integrado ao sistema
operacional FreeBSD e nenhum download ou instalação separado é necessário, exceto
pelo download de portas KVP necessário para o FreeBSD 10.0.
Dica
Baixe o Windows Server no Centro de Avaliação.
A meta deste conteúdo é fornecer informações que ajudem a facilitar a implantação do
Linux ou do FreeBSD no Hyper-V. Detalhes específicos incluem:
Distribuições Linux ou versões do FreeBSD que exigem o download e a instalação
de drivers do LIS ou BIS.
Distribuições Linux ou versões do FreeBSD que contêm drivers LIS ou BIS internos.
Mapas de distribuição de recursos que indicam os recursos nas principais
distribuições do Linux ou versões do FreeBSD.
Problemas conhecidos e soluções alternativas para cada distribuição ou versão.
Descrição do recurso para cada recurso do LIS ou BIS.
Nesta seção
Máquinas virtuais CentOS e Red Hat Enterprise Linux com suporte no Hyper-V
Máquinas virtuais do Debian com suporte no Hyper-V
Máquinas virtuais Oracle Linux com suporte no Hyper-V
Máquinas virtuais SUSE com suporte no Hyper-V
Máquinas virtuais Ubuntu com suporte no Hyper-V
Máquinas virtuais do FreeBSD compatíveis com o Hyper-V
Descrições de recursos para máquinas virtuais do Linux e do FreeBSD no Hyper-V
Melhores práticas para executar o Linux no Hyper-V
Melhores práticas para executar o FreeBSD no Hyper-V
Comentários
Esta página foi útil? Yes No
Máquinas virtuais CentOS e Red Hat Enterprise Linux com
suporte no Hyper-V
Artigo • 27/09/2023
Aplica-se a: Azure Stack HCI, Windows Server 2022, Windows Server Windows Server 2019, Hyper-V Server Windows Server 2019,
Windows Server 2016, Hyper-V Server 2016, Windows Server 2012 R2, Hyper-V Server 2012 R2, Windows 11, Windows 10, Windows 8.1
Os mapas de distribuição de recursos a seguir indicam os recursos presentes em versões internas e para download dos Serviços de
Integração do Linux. Os problemas conhecidos e as soluções alternativas para cada distribuição são listados após as tabelas.
Os drivers internos dos Serviços de Integração do Red Hat Enterprise Linux para Hyper-V (disponíveis desde o Red Hat Enterprise Linux 6.4)
são suficientes para os convidados do Red Hat Enterprise Linux executarem usando os dispositivos sintéticos de alto desempenho em hosts
Hyper-V. Esses drivers internos são certificados pelo Red Hat para esse uso. As configurações certificadas podem ser exibidas nesta página
da Web do Red Hat: Catálogo de certificações do Red Hat . Não é necessário baixar e instalar pacotes dos Serviços de Integração do Linux
no Centro de Download da Microsoft, e fazer isso pode limitar o suporte ao Red Hat, conforme descrito no artigo 1067 da Base de Dados
de Conhecimento do Red Hat: Red Hat Knowledgebase 1067 .
Devido aos possíveis conflitos entre o suporte interno dos LIS e o suporte aos LIS para download ao atualizar o kernel, desabilite as
atualizações automáticas, desinstale os pacotes dos LIS para download, atualize o kernel, reinicialize, depois instale a versão mais recente
dos LIS e reinicie novamente.
7 Observação
As informações oficiais de certificação do Red Hat Enterprise Linux são disponibilizadas por meio do Portal do cliente do Red Hat .
Nesta seção:
RHEL/CentOS 9.x Series
RHEL/CentOS 8.x Series
RHEL/CentOS 7.x Series
RHEL/CentOS 6.x Series
RHEL/CentOS 5.x Series
Observações
Legenda da tabela
Interno – os LIS estão incluídos como parte dessa distribuição do Linux. Os números de versão do módulo de kernel para os LIS
internos (conforme mostrado pelo lsmod, por exemplo) são diferentes do número de versão no pacote de download dos LIS
fornecidos pela Microsoft. Uma incompatibilidade não indica que os LIS internos estão desatualizados.
✔ – Recurso disponível
(em branco) – Recurso não disponível
RHEL/CentOS 9.x Series
Recurso SO host 9.x
Disponibilidade dos LIS Interno
Básico Windows Server 2022, 2019, 2016, 2012 R2 Azure Stack HCI ✔
Hora Precisa do Windows Server 2016 Windows Server 2022, 2019, 2016 ✔
Azure Stack HCI
>256 vCPUs ✔
Rede
Recurso SO host 9.x
Quadros jumbo Windows Server 2022, 2019, 2016, 2012 R2 ✔
Azure Stack HCI
Marcação e truncamento VLAN Windows Server 2022, 2019, 2016, 2012 R2 ✔
Azure Stack HCI
Migração dinâmica Windows Server 2022, 2019, 2016, 2012 R2 ✔
Azure Stack HCI
Injeção de IP estático Windows Server 2022, 2019, 2016, 2012 R2 ✔ Observação 2
Azure Stack HCI
vRSS Windows Server 2022, 2019, 2016, 2012 R2 ✔
Azure Stack HCI
Descarregamentos de segmentação e soma de verificação TCP Windows Server 2022, 2019, 2016, 2012 R2 ✔
Azure Stack HCI
SR-IOV Windows Server 2022, 2019, 2016 ✔
Azure Stack HCI
Storage
Redimensionamento do VHDX Windows Server 2022, 2019, 2016, 2012 R2 ✔
Azure Stack HCI
Fibre Channel Virtual Windows Server 2022, 2019, 2016, 2012 R2 ✔ Observação 3
Azure Stack HCI
Backup de máquina virtual ativa Windows Server 2022, 2019, 2016, 2012 R2 ✔ Observação 5
Azure Stack HCI
Suporte ao TRIM Windows Server 2022, 2019, 2016, 2012 R2 ✔
Azure Stack HCI
SCSI WWN Windows Server 2022, 2019, 2016, 2012 R2 ✔
Azure Stack HCI
Memória
Suporte ao kernel de PAE Windows Server 2022, 2019, 2016, 2012 R2
Azure Stack HCI
Configuração da lacuna de MMIO Windows Server 2022, 2019, 2016, 2012 R2 ✔
Azure Stack HCI
Memória Dinâmica – Adição Dinâmica Windows Server 2022, 2019, 2016, 2012 R2 ✔ Observação 9, 10
Azure Stack HCI
Memória Dinâmica – Inchamento Windows Server 2022, 2019, 2016, 2012 R2 ✔ Observação 9,10
Azure Stack HCI
Redimensionamento da memória de runtime Windows Server 2022, 2019, 2016 ✔
Azure Stack HCI
Vídeo
Dispositivo de vídeo específico do Hyper-V Windows Server 2022, 2019, 2016, 2012 R2 ✔
Azure Stack HCI
Diversos
Par chave-valor Windows Server 2022, 2019, 2016, 2012 R2 ✔
Azure Stack HCI
Interrupção Não Mascarável Windows Server 2022, 2019, 2016, 2012 R2 ✔
Azure Stack HCI
Cópia de arquivo do host para o convidado Windows Server 2022, 2019, 2016, 2012 R2 ✔
Azure Stack HCI
Comando lsvmbus Windows Server 2022, 2019, 2016, 2012 R2 ✔
Azure Stack HCI
Soquetes do Hyper-V Windows Server 2022, 2019, 2016 ✔
Azure Stack HCI
Recurso SO host 9.x
Passagem de PCI/DDA Windows Server 2022, 2019, 2016 ✔
Azure Stack HCI
Máquinas virtuais de 2ª geração
Inicialização por meio da UEFI Windows Server 2022, 2019, 2016, 2012 R2 ✔ Observação 14, 17
Azure Stack HCI
Inicialização Segura Windows Server 2022, 2019, 2016 ✔
Azure Stack HCI
RHEL/CentOS 8.x Series
Recurso SO host 8.1-8.6+ 8.0
Disponibilidade dos LIS Interno Interno
Básico Windows Server 2022, 2019, 2016, 2012 R2 ✔ ✔
Azure Stack HCI
Hora Precisa do Windows Server 2016 Windows Server 2022, 2019, 2016 ✔ ✔
Azure Stack HCI
>256 vCPUs ✔
Rede
Quadros jumbo Windows Server 2022, 2019, 2016, 2012 R2 ✔ ✔
Azure Stack HCI
Marcação e truncamento VLAN Windows Server 2022, 2019, 2016, 2012 R2 ✔ ✔
Azure Stack HCI
Migração dinâmica Windows Server 2022, 2019, 2016, 2012 R2 ✔ ✔
Azure Stack HCI
Injeção de IP estático Windows Server 2022, 2019, 2016, 2012 R2 ✔ Observação 2 ✔ Observação 2
Azure Stack HCI
vRSS Windows Server 2022, 2019, 2016, 2012 R2 ✔ ✔
Azure Stack HCI
Descarregamentos de segmentação e soma de verificação TCP Windows Server 2022, 2019, 2016, 2012 R2 ✔ ✔
Azure Stack HCI
SR-IOV Windows Server 2022, 2019, 2016 ✔ ✔
Azure Stack HCI
Storage
Redimensionamento do VHDX Windows Server 2022, 2019, 2016, 2012 R2 ✔ ✔
Azure Stack HCI
Fibre Channel Virtual Windows Server 2022, 2019, 2016, 2012 R2 ✔ Observação 3 ✔ Observação 3
Azure Stack HCI
Backup de máquina virtual ativa Windows Server 2022, 2019, 2016, 2012 R2 ✔ Observação 5 ✔ Observação 5
Azure Stack HCI
Suporte ao TRIM Windows Server 2022, 2019, 2016, 2012 R2 ✔ ✔
Azure Stack HCI
SCSI WWN Windows Server 2022, 2019, 2016, 2012 R2 ✔ ✔
Azure Stack HCI
Memória
Suporte ao kernel de PAE Windows Server 2022, 2019, 2016, 2012 R2 N/D N/D
Azure Stack HCI
Configuração da lacuna de MMIO Windows Server 2022, 2019, 2016, 2012 R2 ✔ ✔
Azure Stack HCI
Memória Dinâmica – Adição Dinâmica Windows Server 2022, 2019, 2016, 2012 R2 ✔ Observação 9, 10 ✔ Observação 9, 10
Azure Stack HCI
Recurso SO host 8.1-8.6+ 8.0
Memória Dinâmica – Inchamento Windows Server 2022, 2019, 2016, 2012 R2 ✔ Observação 9, 10 ✔ Observação 9, 10
Azure Stack HCI
Redimensionamento da memória de runtime Windows Server 2022, 2019, 2016 ✔ ✔
Azure Stack HCI
Vídeo
Dispositivo de vídeo específico do Hyper-V Windows Server 2022, 2019, 2016, 2012 R2 ✔ ✔
Azure Stack HCI
Diversos
Par chave-valor Windows Server 2022, 2019, 2016, 2012 R2 ✔ ✔
Azure Stack HCI
Interrupção Não Mascarável Windows Server 2022, 2019, 2016, 2012 R2 ✔ ✔
Azure Stack HCI
Cópia de arquivo do host para o convidado Windows Server 2022, 2019, 2016, 2012 R2 ✔ ✔
Azure Stack HCI
Comando lsvmbus Windows Server 2022, 2019, 2016, 2012 R2 ✔ ✔
Azure Stack HCI
Soquetes do Hyper-V Windows Server 2022, 2019, 2016 ✔ ✔
Azure Stack HCI
Passagem de PCI/DDA Windows Server 2022, 2019, 2016 ✔ ✔
Azure Stack HCI
Máquinas virtuais de 2ª geração
Inicialização por meio da UEFI Windows Server 2022, 2019, 2016, 2012 R2 ✔ Observação 14, 17 ✔ Observação 14
Azure Stack HCI
Inicialização Segura Windows Server 2022, 2019, 2016 ✔ ✔
Azure Stack HCI
RHEL/CentOS 7.x Series
Esta série tem apenas kernels de 64 bits.
Recurso SO host 7.5-7.7 7.3-7.4 7.0-7.2 7.6-7.9 7.5 7.4 7.3 7.2 7.1 7.
Disponibilidade dos LIS 4.3 LIS 4.3 LIS 4.3 Interno Interno Interno Interno Interno Interno In
LIS
Básico Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
Server
2022,
2019,
2016,
2012 R2
Azure
Stack
HCI
Hora Precisa do Windows ✔ ✔ ✔ ✔ ✔
Windows Server Server
2016 2022,
2019,
2016
Azure
Stack
HCI
>256 vCPUs ✔
Observação
16
Rede
Recurso SO host 7.5-7.7 7.3-7.4 7.0-7.2 7.6-7.9 7.5 7.4 7.3 7.2 7.1 7.
Quadros jumbo Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
Server
2022,
2019,
2016,
2012 R2
Azure
Stack
HCI
Marcação e Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
truncamento VLAN Server
2022,
2019,
2016,
2012 R2
Azure
Stack
HCI
Migração dinâmica Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
Server
2022,
2019,
2016,
2012 R2
Azure
Stack
HCI
Injeção de IP Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
estático Server Observação Observação Observação Observação Observação Observação Observação Observação Observação O
2022, 2 2 2 2 2 2 2 2 2 2
2019,
2016,
2012 R2
Azure
Stack
HCI
vRSS Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
Server
2022,
2019,
2016,
2012 R2
Azure
Stack
HCI
Descarregamentos Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
de segmentação e Server
soma de verificação 2022,
TCP 2019,
2016,
2012 R2
Azure
Stack
HCI
SR-IOV Windows ✔ ✔ ✔ ✔ ✔
Server
2022,
2019,
2016
Azure
Stack
HCI
Storage
Redimensionamento Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
do VHDX Server
2022,
Recurso SO host 7.5-7.7 7.3-7.4 7.0-7.2 7.6-7.9 7.5 7.4 7.3 7.2 7.1 7.
2019,
2016,
2012 R2
Azure
Stack
HCI
Fibre Channel Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
Virtual Server Observação Observação Observação Observação Observação Observação Observação Observação Observação O
2022, 3 3 3 3 3 3 3 3 3 3
2019,
2016,
2012 R2
Azure
Stack
HCI
Backup de máquina Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
virtual ativa Server Observação Observação Observação Observação Observação Observação Observação Observação Observação O
2022, 5 5 5 4,5 4,5 4, 5 4, 5 4, 5 4, 5 4,
2019,
2016,
2012 R2
Azure
Stack
HCI
Suporte ao TRIM Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
Server
2022,
2019,
2016,
2012 R2
Azure
Stack
HCI
SCSI WWN Windows ✔ ✔ ✔ ✔
Server
2022,
2019,
2016,
2012 R2
Azure
Stack
HCI
Memória
Suporte ao kernel Windows N/D N/D N/D N/D N/D N/D N/D N/D N/D N
de PAE Server
2022,
2019,
2016,
2012 R2
Azure
Stack
HCI
Configuração da Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
lacuna de MMIO Server
2022,
2019,
2016,
2012 R2
Azure
Stack
HCI
Memória Dinâmica Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
– Adição Dinâmica Server Observação Observação Observação Observação Observação Observação Observação Observação Observação O
2022, 8, 9, 10 8, 9, 10 8, 9, 10 8, 9, 10 9, 10 9, 10 9, 10 9, 10 9, 10 8,
2019,
2016,
Recurso SO host 7.5-7.7 7.3-7.4 7.0-7.2 7.6-7.9 7.5 7.4 7.3 7.2 7.1 7.
2012 R2
Azure
Stack
HCI
Memória Dinâmica Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
– Inchamento Server Observação Observação Observação Observação Observação Observação Observação Observação Observação O
2022, 9, 10 9, 10 9, 10 9, 10 9, 10 9, 10 9, 10 9, 10 9, 10 9,
2019,
2016,
2012 R2
Azure
Stack
HCI
Redimensionamento Windows ✔ ✔ ✔
da memória de Server
runtime 2022,
2019,
2016
Azure
Stack
HCI
Vídeo
Dispositivo de vídeo Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
específico do Server
Hyper-V 2022,
2019,
2016,
2012 R2
Azure
Stack
HCI
Diversos
Par chave-valor Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
Server Observação Observação Observação Observação Observação Observação O
2022, 4 4 4 4 4 4 4
2019,
2016,
2012 R2
Azure
Stack
HCI
Interrupção Não Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
Mascarável Server
2022,
2019,
2016,
2012 R2
Azure
Stack
HCI
Cópia de arquivo do Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
host para o Server Observação Observação Observação Observação Observação Observação
convidado 2022, 4 4 4 4 4 4
2019,
2016,
2012 R2
Azure
Stack
HCI
Comando lsvmbus Windows ✔ ✔ ✔
Server
2022,
2019,
2016,
2012 R2
Recurso SO host 7.5-7.7 7.3-7.4 7.0-7.2 7.6-7.9 7.5 7.4 7.3 7.2 7.1 7.
Azure
Stack
HCI
Soquetes do Hyper- Windows ✔ ✔ ✔
V Server
2022,
2019,
2016
Passagem de Windows ✔ ✔ ✔ ✔ ✔ ✔
PCI/DDA Server
2022,
2019,
2016
Azure
Stack
HCI
Máquinas virtuais
de 2ª geração
Inicialização por Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
meio da UEFI Server Observação Observação Observação Observação Observação Observação Observação Observação Observação O
2022, 14 14 14 14 14 14 14 14 14 14
2019,
2016,
2012 R2
Azure
Stack
HCI
Inicialização Segura Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
Server
2022,
2019,
2016
Azure
Stack
HCI
RHEL/CentOS 6.x Series
O kernel de 32 bits para esta série está habilitado para PAE. Não há suporte dos LIS internos para o RHEL/CentOS 6.0-6.3.
Recurso SO host 6.7-6.10 6.4-6.6 6.0-6.3 6.10, 6.9, 6.8 6.6, 6.7 6.5 6.4
Disponibilidade dos LIS LIS 4.3 LIS 4.3 LIS 4.3 Interno Interno Interno Interno
Básico Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔
Server 2022,
2019, 2016,
2012 R2
Azure Stack
HCI
Hora Precisa do Windows Windows
Server 2016 Server 2022,
2019, 2016
Azure Stack
HCI
>256 vCPUs
Rede
Quadros jumbo Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔
Server 2022,
2019, 2016,
2012 R2
Azure Stack
HCI
Recurso SO host 6.7-6.10 6.4-6.6 6.0-6.3 6.10, 6.9, 6.8 6.6, 6.7 6.5 6.4
Marcação e truncamento Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔
VLAN Server 2022, Observação Observação Observação Observação Observação 1 Observação 1 Observação 1
2019, 2016, 1 1 1 1
2012 R2
Azure Stack
HCI
Migração dinâmica Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔
Server 2022,
2019, 2016,
2012 R2
Azure Stack
HCI
Injeção de IP estático Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔
Server 2022, Observação Observação Observação Observação Observação 2 Observação 2 Observação 2
2019, 2016, 2 2 2 2
2012 R2
Azure Stack
HCI
vRSS Windows ✔ ✔ ✔ ✔ ✔
Server 2022,
2019, 2016,
2012 R2
Azure Stack
HCI
Descarregamentos de Windows ✔ ✔ ✔ ✔ ✔
segmentação e soma de Server 2022,
verificação TCP 2019, 2016,
2012 R2
Azure Stack
HCI
SR-IOV Windows
Server 2022,
2019, 2016
Azure Stack
HCI
Storage
Redimensionamento do Windows ✔ ✔ ✔ ✔ ✔ ✔
VHDX Server 2022,
2019, 2016,
2012 R2
Azure Stack
HCI
Fibre Channel Virtual Windows ✔ ✔ ✔ ✔ ✔ ✔
Server 2022, Observação Observação Observação Observação Observação 3 Observação 3
2019, 2016, 3 3 3 3
2012 R2
Azure Stack
HCI
Backup de máquina virtual Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔
ativa Server 2022, Observação Observação Observação Observação Observação Observação Observação
2019, 2016, 5 5 5 4, 5 4, 5 4, 5, 6 4, 5, 6
2012 R2
Azure Stack
HCI
Suporte ao TRIM Windows ✔ ✔ ✔ ✔
Server 2022,
2019, 2016,
2012 R2
Azure Stack
HCI
SCSI WWN Windows ✔ ✔ ✔
Server 2022,
2019, 2016,
Recurso SO host 6.7-6.10 6.4-6.6 6.0-6.3 6.10, 6.9, 6.8 6.6, 6.7 6.5 6.4
2012 R2
Azure Stack
HCI
Memória
Suporte ao kernel de PAE Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔
Server 2022,
2019, 2016,
2012 R2
Azure Stack
HCI
Configuração da lacuna de Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔
MMIO Server 2022,
2019, 2016,
2012 R2
Azure Stack
HCI
Memória Dinâmica – Windows ✔ ✔ ✔ ✔ ✔ ✔
Adição Dinâmica Server 2022, Observação Observação Observação Observação Observação Observação
2019, 2016, 7, 9, 10 7, 9, 10 7, 9, 10 7, 9, 10 7, 8, 9, 10 7, 8, 9, 10
2012 R2
Azure Stack
HCI
Memória Dinâmica – Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔
Inchamento Server 2022, Observação Observação Observação Observação Observação Observação Observação
2019, 2016, 7, 9, 10 7, 9, 10 7, 9, 10 7, 9, 10 7, 9, 10 7, 9, 10 7, 9, 10, 11
2012 R2
Azure Stack
HCI
Redimensionamento da Windows
memória de runtime Server 2022,
2019, 2016
Azure Stack
HCI
Vídeo
Dispositivo de vídeo Windows ✔ ✔ ✔ ✔ ✔ ✔
específico do Hyper-V Server 2022,
2019, 2016,
2012 R2
Azure Stack
HCI
Diversos
Par chave-valor Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔
Server 2022, Observação Observação Observação Observação
2019, 2016, 12 12 12, 13 12, 13
2012 R2
Azure Stack
HCI
Interrupção Não Windows ✔ ✔ ✔ ✔ ✔ ✔ ✔
Mascarável Server 2022,
2019, 2016,
2012 R2
Azure Stack
HCI
Cópia de arquivo do host Windows ✔ ✔ ✔ ✔ ✔
para o convidado Server 2022, Observação Observação
2019, 2016, 12 12
2012 R2
Azure Stack
HCI
Comando lsvmbus Windows ✔ ✔ ✔
Server 2022,
2019, 2016,
Recurso SO host 6.7-6.10 6.4-6.6 6.0-6.3 6.10, 6.9, 6.8 6.6, 6.7 6.5 6.4
2012 R2
Azure Stack
HCI
Soquetes do Hyper-V Windows ✔ ✔ ✔
Server 2022,
2019, 2016
Azure Stack
HCI
Passagem de PCI/DDA Windows ✔
Server 2022,
2019, 2016
Azure Stack
HCI
Máquinas virtuais de 2ª
geração
Inicialização por meio da Windows ✔ ✔ ✔ ✔
UEFI Server 2022, Observação Observação Observação Observação
2019, 2016, 14 14 14 14
2012 R2
Azure Stack
HCI
Inicialização Segura Windows
Server 2022,
2019, 2016
Azure Stack
HCI
RHEL/CentOS 5.x Series
Esta série tem um kernel PAE de 32 bits com suporte disponível. Não há suporte dos LIS internos para o RHEL/CentOS anterior à 5.9.
Recurso SO host 5.2 -5.11 5.2-5.11 5.9 - 5.11
Disponibilidade dos LIS LIS 4.3 LIS 4.1 Interno
Básico Windows Server 2022, 2019, ✔ ✔ ✔
2016, 2012 R2
Azure Stack HCI
Hora Precisa do Windows Server 2016 Windows Server 2022, 2019,
2016
Azure Stack HCI
>256 vCPUs
Rede
Quadros jumbo Windows Server 2022, 2019, ✔ ✔ ✔
2016, 2012 R2
Azure Stack HCI
Marcação e truncamento VLAN Windows Server 2022, 2019, ✔ Observação 1 ✔ Observação 1 ✔ Observação 1
2016, 2012 R2
Azure Stack HCI
Migração dinâmica Windows Server 2022, 2019, ✔ ✔ ✔
2016, 2012 R2
Azure Stack HCI
Injeção de IP estático Windows Server 2022, 2019, ✔ Observação 2 ✔ Observação 2 ✔ Observação 2
2016, 2012 R2
Azure Stack HCI
vRSS Windows Server 2022, 2019,
2016, 2012 R2
Azure Stack HCI
Descarregamentos de segmentação e soma de Windows Server 2022, 2019, ✔ ✔
verificação TCP 2016, 2012 R2
Recurso Azure Stack HCI
SO host 5.2 -5.11 5.2-5.11 5.9 - 5.11
SR-IOV Windows Server 2022, 2019,
2016
Azure Stack HCI
Storage
Redimensionamento do VHDX Windows Server 2022, 2019, ✔ ✔
2016, 2012 R2
Azure Stack HCI
Fibre Channel Virtual Windows Server 2022, 2019, ✔ Observação 3 ✔ Observação 3
2016, 2012 R2
Azure Stack HCI
Backup de máquina virtual ativa Windows Server 2022, 2019, ✔ Observação 5, 15 ✔ Observação 5 ✔ Observação 4,
2016, 2012 R2 5, 6
Azure Stack HCI
Suporte ao TRIM Windows Server 2022, 2019,
2016, 2012 R2
Azure Stack HCI
SCSI WWN Windows Server 2022, 2019,
2016, 2012 R2
Azure Stack HCI
Memória
Suporte ao kernel de PAE Windows Server 2022, 2019, ✔ ✔ ✔
2016, 2012 R2
Azure Stack HCI
Configuração da lacuna de MMIO Windows Server 2022, 2019, ✔ ✔ ✔
2016, 2012 R2
Azure Stack HCI
Memória Dinâmica – Adição Dinâmica Windows Server 2022, 2019,
2016, 2012 R2
Azure Stack HCI
Memória Dinâmica – Inchamento Windows Server 2022, 2019, ✔ Observação 7, 9, ✔ Observação 7, 9,
2016, 2012 R2 10, 11 10, 11
Azure Stack HCI
Redimensionamento da memória de runtime Windows Server 2022, 2019,
2016
Azure Stack HCI
Vídeo
Dispositivo de vídeo específico do Hyper-V Windows Server 2022, 2019, ✔ ✔
2016, 2012 R2
Azure Stack HCI
Diversos
Par chave-valor Windows Server 2022, 2019, ✔ ✔
2016, 2012 R2
Azure Stack HCI
Interrupção Não Mascarável Windows Server 2022, 2019, ✔ ✔ ✔
2016, 2012 R2
Azure Stack HCI
Cópia de arquivo do host para o convidado Windows Server 2022, 2019, ✔ ✔
2016, 2012 R2
Azure Stack HCI
Comando lsvmbus Windows Server 2022, 2019,
2016, 2012 R2
Azure Stack HCI
Soquetes do Hyper-V Windows Server 2022, 2019,
2016
Azure Stack HCI
Recurso SO host 5.2 -5.11 5.2-5.11 5.9 - 5.11
Passagem de PCI/DDA Windows Server 2022, 2019,
2016
Azure Stack HCI
Máquinas virtuais de 2ª geração
Inicialização por meio da UEFI Windows Server 2022, 2019,
2016, 2012 R2
Azure Stack HCI
Inicialização Segura Windows Server 2022, 2019,
2016
Azure Stack HCI
Observações
1. Para esta versão do RHEL/CentOS, a marcação de VLAN funciona, mas o truncamento de VLAN não funciona.
2. A injeção de IP estático não funcionará se o Gerenciador de Rede for configurado para um determinado adaptador de rede sintético
na máquina virtual. Para um bom funcionamento da injeção de IP estático, verifique se o Gerenciador de Rede está completamente
desativado ou foi desativado para um adaptador de rede específico por meio de seu arquivo ifcfg-ethX.
3. No Windows Server 2012 R2, ao usar dispositivos de fibre channel virtuais, verifique se o LUN 0 (número de unidade lógica 0) foi
preenchido. Se o LUN 0 não tiver sido preenchido, uma máquina virtual Linux talvez não possa montar dispositivos de fibre channel
nativamente.
4. Para LIS interno, o pacote "hyperv-daemons" deve ser instalado para essa funcionalidade.
5. Caso haja identificadores de arquivos abertos durante uma operação de backup de máquina virtual dinâmica, em alguns casos
extremos, os VHDs de backup podem passar por uma fsck (verificação de consistência do sistema de arquivos) na restauração. As
operações de backup dinâmicas poderão falhar silenciosamente se a máquina virtual tiver um dispositivo iSCSI conectado ou um
armazenamento diretamente conectado (também conhecido como disco de passagem).
6. Embora o download dos Serviços de Integração do Linux seja preferencial, o suporte ao backup dinâmico para RHEL/CentOS 5.9 –
5.11/6.4/6.5 também está disponível por meio do Fundamentos de backup do Hyper-V para o Linux .
7. O suporte à memória dinâmica só está disponível em máquinas virtuais de 64 bits.
8. O suporte à inclusão automática não está habilitado por padrão nesta distribuição. Para habilitar o suporte à inclusão automática,
você precisa adicionar uma regra udev em /etc/udev/rules.d/ da seguinte maneira:
a. Crie um arquivo /etc/udev/rules.d/[Link]. Você pode usar qualquer outro nome desejado para o arquivo.
b. Adicione o seguinte conteúdo ao arquivo: SUBSYSTEM=="memory", ACTION=="add", ATTR{state}="online"
c. Reinicialize o sistema para habilitar o suporte à inclusão automática.
Embora o download dos Serviços de Integração do Linux crie essa regra na instalação, a regra também é removida quando o LIS é
desinstalado. Portanto, a regra deverá ser recriada se a memória dinâmica for necessária após a desinstalação.
9. As operações de memória dinâmica poderão falhar se o sistema operacional convidado estiver com pouca memória. Estas são
algumas práticas recomendadas:
A memória de inicialização e a memória mínima devem ser iguais ou maiores que a quantidade de memória recomendada pelo
fornecedor de distribuição.
Os aplicativos que tendem a consumir toda a memória disponível em um sistema estão limitados a consumir até 80% da RAM
disponível.
10. Se você estiver usando Memória Dinâmica em um sistema operacional Windows Server 2016 ou Windows Server 2012 R2, especifique
os parâmetros de Memória de inicialização, Memória mínima e Memória máxima em múltiplos de 128 megabytes (MB). Se isso não
for feito, haverá falhas da inclusão automática e você pode não perceber nenhum aumento de memória em um sistema operacional
convidado.
11. Determinadas distribuições, incluindo aquelas que usam os LIS 4.0 e 4.1, fornecem apenas suporte ao Inchamento e não fornecem
suporte à inclusão automática. Nesse cenário, o recurso de memória dinâmica pode ser usado definindo o parâmetro Memória de
inicialização como um valor igual ao parâmetro de Memória máxima. Isso faz com que toda a memória necessária seja incluída
automaticamente à máquina virtual no momento da inicialização e, mais tarde, dependendo dos requisitos de memória do host, o
Hyper-V pode alocar ou desalocar livremente a memória do convidado usando o Inchamento. Configure a Memória de inicialização e
a Memória mínima no ou acima do valor recomendado para a distribuição.
12. Para habilitar a infraestrutura de KVP (par chave/valor), instale o pacote rpm hypervkvpd ou hyperv-daemons do RHEL ISO. Como
alternativa, o pacote pode ser instalado diretamente de repositórios do RHEL.
13. A infraestrutura de KVP pode não funcionar corretamente sem uma atualização de software do Linux. Entre em contato com seu
fornecedor de distribuição para obter a atualização de software caso você veja problemas com esse recurso.
14. Nas máquinas virtuais Windows Server 2012 R2 Geração 2, as máquinas virtuais têm uma inicialização segura habilitada por padrão e
algumas máquinas virtuais Linux não serão inicializadas a menos que essa opção seja desabilitada. Você pode desabilitar a
inicialização segura na seção Firmware das configurações da máquina virtual no Gerenciador do Hyper-V ou usando o PowerShell:
Powershell
Set-VMFirmware -VMName "VMname" -EnableSecureBoot Off
O download dos Serviços de Integração do Linux pode ser aplicado a VMs da Geração 2 existentes, mas não fornece a funcionalidade
da Geração 2.
15. No Red Hat Enterprise Linux ou CentOS 5.2, 5.3 e 5.4, a funcionalidade de congelamento do sistema de arquivos não está disponível,
portanto, o backup de máquina virtual dinâmico também não está disponível.
16. No RHEL 7.6, o suporte para >256 vcpus está disponível no kernel 3.10.0-957.38.1 ou posterior e o kernel 3.10.0-1062.4.1 ou posterior
é necessário para o RHEL 7.7.
17. O RHEL 8.5 exige o Windows Server 2019 ou mais recente ou o Azure Stack HCI 20H2 ou mais recente.
Consulte Também
Set-VMFirmware
Máquinas virtuais do Debian com suporte no Hyper-V
Máquinas virtuais Oracle Linux com suporte no Hyper-V
Máquinas virtuais SUSE com suporte no Hyper-V
Máquinas virtuais Ubuntu com suporte no Hyper-V
Máquinas virtuais do FreeBSD compatíveis com o Hyper-V
Descrições de recursos para máquinas virtuais do Linux e do FreeBSD no Hyper-V
Melhores práticas para executar o Linux no Hyper-V
Certificação de Hardware do Red Hat
Máquinas virtuais do Debian com
suporte no Hyper-V
Artigo • 26/09/2023
Aplica-se a: Azure Stack HCI, Windows Server 2022, Windows Server 2019, Hyper-V
Server 2019, Windows Server 2016, Hyper-V Server 2016, Windows Server 2012 R2,
Hyper-V Server 2012 R2, Windows 10, Windows 8.1
Este artigo descreve o suporte oferecido para VMs (máquinas virtuais) do Debian no
Hyper-V.
Legenda da tabela
O mapa de distribuição de recursos a seguir indica os recursos que estão presentes em
cada versão do Windows Server. Os problemas conhecidos e as soluções alternativas
para cada distribuição são listados após a tabela.
Interno – Os LIS (Serviços de Integração do Linux) estão incluídos como parte
dessa distribuição do Linux. O pacote de download do LIS fornecido pela Microsoft
não funciona para essa distribuição. Não instale o pacote da Microsoft. Os
números de versão do módulo de kernel para os LIS internos (conforme mostrado
pelo lsmod, por exemplo) são diferentes do número de versão no pacote de
download dos LIS fornecidos pela Microsoft. Uma incompatibilidade não indica
que o LIS interno está desatualizado.
✔ – Recurso disponível
(em branco) – Recurso não disponível
Recurso Versão do 11 (Bullseye) 10.0-10.3
Windows Server (Buster)
Disponibilidade Interno Interno
Básico 2019, 2016, 2012 ✔ ✔
R2
Hora Precisa do Windows Server 2016 2019, 2016 ✔ ✔ Observação
Observação 4 4
Rede
Recurso Versão do 11 (Bullseye) 10.0-10.3
Windows Server (Buster)
Quadros jumbo 2019, 2016, 2012 ✔ ✔
R2
Marcação e truncamento VLAN 2019, 2016, 2012 ✔ ✔
R2
Migração dinâmica 2019, 2016, 2012 ✔ ✔
R2
Injeção de IP estático 2019, 2016, 2012
R2
vRSS 2019, 2016, 2012 ✔ ✔ Observação
R2 Observação 4 4
Descarregamentos de segmentação e 2019, 2016, 2012 ✔ ✔ Observação
soma de verificação TCP R2 Observação 4 4
SR-IOV 2019, 2016 ✔ ✔ Observação
Observação 4 4
Storage
Redimensionamento do VHDX 2019, 2016, 2012 ✔ ✔ Observação
R2 Observação 1 1
Fibre Channel Virtual 2019, 2016, 2012
R2
Backup de máquina virtual ativa 2019, 2016, 2012 ✔ ✔ Observação
R2 Observação 2 2
Suporte ao TRIM 2019, 2016, 2012 ✔ ✔ Observação
R2 Observação 4 4
SCSI WWN 2019, 2016, 2012 ✔ ✔ Observação
R2 Observação 4 4
Memória
Suporte ao kernel de PAE 2019, 2016, 2012 ✔ ✔
R2
Configuração da lacuna de MMIO 2019, 2016, 2012 ✔ ✔
R2
Memória Dinâmica – Adição Dinâmica 2019, 2016, 2012 ✔ ✔ Observação
R2 Observação 4 4
Recurso Versão do 11 (Bullseye) 10.0-10.3
Windows Server (Buster)
Memória Dinâmica – Inchamento 2019, 2016, 2012 ✔ ✔ Observação
R2 Observação 4 4
Redimensionamento da memória de 2019, 2016 ✔ ✔ Observação
runtime Observação 4 4
Vídeo
Dispositivo de vídeo específico do Hyper- 2019, 2016, 2012 ✔ ✔
V R2
Diversos
Par chave-valor 2019, 2016, 2012 ✔ ✔ Observação
R2 Observação 2 2
Interrupção Não Mascarável 2019, 2016, 2012 ✔ ✔
R2
Cópia de arquivo do host para o 2019, 2016, 2012 ✔ ✔ Observação
convidado R2 Observação 2 2
Comando lsvmbus 2019, 2016, 2012
R2
Soquetes do Hyper-V 2019, 2016 ✔ ✔ Observação
Observação 4 4
Passagem de PCI/DDA 2019, 2016 ✔ ✔ Observação
Observação 4 4
Máquinas virtuais de 2ª geração
Inicialização por meio da UEFI 2019, 2016, 2012 ✔ ✔ Observação
R2 Observação 3 3
Inicialização Segura 2019, 2016 ✔ ✔
Observações
1. Não há suporte para a criação de sistemas de arquivos em VHDs maiores que 2 TB.
2. Do Debian 8.3 em diante, o pacote do Debian instalado manualmente "hyperv-
daemons" contém os daemons de VSS, par chave-valor e fcopy. No Debian 7.x e
8.0-8.2, o pacote hyperv-daemons deve vir de backports do Debian .
3. Máquinas virtuais de 2ª geração do Windows Server 2012 R2 têm a inicialização
segura habilitada por padrão e algumas máquinas virtuais do Linux não são
inicializadas a menos que essa opção seja desabilitada. Você pode desabilitar a
inicialização segura na seção Firmware das configurações da máquina virtual no
Gerenciador do Hyper-V ou usando o PowerShell:
PowerShell
Set-VMFirmware -VMName "VMname" -EnableSecureBoot Off
4. As funcionalidades do kernel upstream mais recentes só estão disponíveis usando
os kernels disponíveis no repositório de backports do Debian .
5. Embora o Debian 7.x esteja sem suporte e use um kernel mais antigo, o kernel
incluído nos backports do Debian para Debian 7.x aprimorou os recursos do
Hyper-V.
Confira também
Máquinas virtuais CentOS e Red Hat Enterprise Linux com suporte no Hyper-V
Máquinas virtuais Oracle Linux com suporte no Hyper-V
Máquinas virtuais SLES (SUSE Linux Enterprise Server) com suporte no Hyper-V
Máquinas virtuais Debian com suporte no Hyper-V
Máquinas virtuais do FreeBSD compatíveis com o Hyper-V
Descrições de recursos para máquinas virtuais do Linux e do FreeBSD no Hyper-V
Melhores práticas para executar o Linux no Hyper-V
Máquinas virtuais Oracle Linux com suporte
no Hyper-V
Artigo • 27/09/2023
Aplica-se ao: Azure Stack HCI, Windows Server 2022, Windows Server 2019, Windows Server
2016, Hyper-V Server 2016, Windows Server 2012 R2, Hyper-V Server 2012 R2, Windows 10,
Windows 8.1
O mapa de distribuição de recursos a seguir indica os recursos que estão presentes em cada
versão. Os problemas conhecidos e as soluções alternativas para cada distribuição são listados
após a tabela.
Nesta seção:
Série Oracle Linux 9.x
Série Oracle Linux 8.x
Série Oracle Linux 7.x
Série Oracle Linux 6.x
Legenda da tabela
Interno – o LIS é incluído como parte dessa distribuição do Linux. Os números de versão do
módulo de kernel para o LIS interno (conforme mostrado pelo lsmod, por exemplo) são
diferentes do número de versão no pacote de download do LIS fornecido pela Microsoft.
Uma incompatibilidade não indica que o LIS interno está desatualizado.
✔ – Recurso disponível
(em branco) – Recurso não disponível
RHCK – Kernel compatível com Red Hat
UEK – UEK (Unbreakable Enterprise Kernel)
UEK4 – criado na versão 4.1.12 do Kernel do Linux de upstream
UEK5 – criado na versão 4.14 do Kernel do Linux de upstream
UEK6 – criado na versão 5.4 do Kernel do Linux de upstream
Série Oracle Linux 9.x
Recurso Versão do Windows 9.0 (RHCK)
Server
Disponibilidade
Básico 2019, 2016, 2012 R2 ✔
Recurso Versão do Windows 9.0 (RHCK)
Server
Hora Precisa do Windows Server 2016 2019, 2016 ✔
Rede
Quadros jumbo 2019, 2016, 2012 R2 ✔
Marcação e truncamento VLAN 2019, 2016, 2012 R2 ✔
Migração dinâmica 2019, 2016, 2012 R2 ✔
Injeção de IP estático 2019, 2016, 2012 R2 ✔ Observação 2
vRSS 2019, 2016, 2012 R2 ✔
Descarregamentos de segmentação e soma de verificação 2019, 2016, 2012 R2 ✔
TCP
SR-IOV 2019, 2016 ✔
Storage
Redimensionamento do VHDX 2019, 2016, 2012 R2 ✔
Fibre Channel Virtual 2019, 2016, 2012 R2 ✔ Observação 3
Backup de máquina virtual ativa 2019, 2016, 2012 R2 ✔ Observação 5
Suporte ao TRIM 2019, 2016, 2012 R2 ✔
SCSI WWN 2019, 2016, 2012 R2 ✔
Memória
Suporte ao kernel de PAE 2019, 2016, 2012 R2 N/D
Configuração da lacuna de MMIO 2019, 2016, 2012 R2 ✔
Memória Dinâmica – Adição Dinâmica 2019, 2016, 2012 R2 ✔ Observação 7, 8,
9
Memória Dinâmica – Inchamento 2019, 2016, 2012 R2 ✔ Observação 7, 8,
9
Redimensionamento da memória de runtime 2019, 2016 ✔
Vídeo
Dispositivo de vídeo específico do Hyper-V 2019, 2016, 2012 R2 ✔
Diversos
Par chave-valor 2019, 2016, 2012 R2 ✔
Interrupção Não Mascarável 2019, 2016, 2012 R2 ✔
Cópia de arquivo do host para o convidado 2019, 2016, 2012 R2 ✔
Recurso Versão do Windows 9.0 (RHCK)
Server
Comando lsvmbus 2019, 2016, 2012 R2 ✔
Soquetes do Hyper-V 2019, 2016 ✔
Passagem de PCI/DDA 2019, 2016 ✔
Máquinas virtuais de 2ª geração
Inicialização por meio da UEFI 2019, 2016, 2012 R2 ✔ Observação 12
Inicialização Segura 2019, 2016 ✔
Série Oracle Linux 8.x
Recurso Versão do Windows 8.0-8.5 (RHCK)
Server
Disponibilidade
Básico 2019, 2016, 2012 R2 ✔
Hora Precisa do Windows Server 2016 2019, 2016 ✔
Rede
Quadros jumbo 2019, 2016, 2012 R2 ✔
Marcação e truncamento VLAN 2019, 2016, 2012 R2 ✔
Migração dinâmica 2019, 2016, 2012 R2 ✔
Injeção de IP estático 2019, 2016, 2012 R2 ✔ Observação 2
vRSS 2019, 2016, 2012 R2 ✔
Descarregamentos de segmentação e soma de verificação 2019, 2016, 2012 R2 ✔
TCP
SR-IOV 2019, 2016 ✔
Storage
Redimensionamento do VHDX 2019, 2016, 2012 R2 ✔
Fibre Channel Virtual 2019, 2016, 2012 R2 ✔ Observação 3
Backup de máquina virtual ativa 2019, 2016, 2012 R2 ✔ Observação 5
Suporte ao TRIM 2019, 2016, 2012 R2 ✔
SCSI WWN 2019, 2016, 2012 R2 ✔
Memória
Recurso Versão do Windows 8.0-8.5 (RHCK)
Server
Suporte ao kernel de PAE 2019, 2016, 2012 R2 N/D
Configuração da lacuna de MMIO 2019, 2016, 2012 R2 ✔
Memória Dinâmica – Adição Dinâmica 2019, 2016, 2012 R2 ✔ Observação 7, 8,
9
Memória Dinâmica – Inchamento 2019, 2016, 2012 R2 ✔ Observação 7, 8,
9
Redimensionamento da memória de runtime 2019, 2016 ✔
Vídeo
Dispositivo de vídeo específico do Hyper-V 2019, 2016, 2012 R2 ✔
Diversos
Par chave-valor 2019, 2016, 2012 R2 ✔
Interrupção Não Mascarável 2019, 2016, 2012 R2 ✔
Cópia de arquivo do host para o convidado 2019, 2016, 2012 R2 ✔
Comando lsvmbus 2019, 2016, 2012 R2 ✔
Soquetes do Hyper-V 2019, 2016 ✔
Passagem de PCI/DDA 2019, 2016 ✔
Máquinas virtuais de 2ª geração
Inicialização por meio da UEFI 2019, 2016, 2012 R2 ✔ Observação 12
Inicialização Segura 2019, 2016 ✔
Série Oracle Linux 7.x
Esta série tem apenas kernels de 64 bits.
Recurso Versão 7.5-7.8 7.3-7.4
do
Windows
RHCK UEK5 RHCK UEK4
Server
Disponibilidade LIS 4.3 Interno Interno LIS 4.3 Interno Interno
Básico 2019, ✔ ✔ ✔ ✔ ✔ ✔
2016,
2012 R2
Hora Precisa do 2019, ✔ ✔
Windows Server 2016
2016
Rede
Quadros jumbo 2019, ✔ ✔ ✔ ✔ ✔ ✔
2016,
2012 R2
Marcação e 2019, ✔ ✔ ✔ ✔ ✔ ✔
truncamento VLAN 2016,
2012 R2
Migração dinâmica 2019, ✔ ✔ ✔ ✔ ✔ ✔
2016,
2012 R2
Injeção de IP 2019, ✔ ✔ ✔ ✔ ✔ ✔
estático 2016, Observação Observação Observação Observação Observação Observação
2012 R2 2 2 2 2 2 2
vRSS 2019, ✔ ✔ ✔ ✔ ✔ ✔
2016,
2012 R2
Descarregamentos 2019, ✔ ✔ ✔ ✔ ✔ ✔
de segmentação e 2016,
soma de verificação 2012 R2
TCP
SR-IOV 2019, ✔ ✔ ✔ ✔ ✔ ✔
2016
Storage
Redimensionamento 2019, ✔ ✔ ✔ ✔ ✔ ✔
do VHDX 2016,
2012 R2
Fibre Channel 2019, ✔ ✔ ✔ ✔ ✔ ✔
Virtual 2016, Observação Observação Observação Observação Observação Observação
2012 R2 3 3 3 3 3 3
Backup de máquina 2019, ✔ ✔ ✔ ✔ ✔ ✔
virtual ativa 2016, Observação Observação Observação Observação Observação Observação
2012 R2 5 4,5 5 5 4,5 5
Suporte ao TRIM 2019, ✔ ✔ ✔ ✔ ✔ ✔
2016,
2012 R2
SCSI WWN 2019, ✔ ✔ ✔ ✔ ✔
2016,
2012 R2
Memória
Suporte ao kernel 2019, N/D N/D N/D N/D N/D N/D
de PAE 2016,
2012 R2
Configuração da 2019, ✔ ✔ ✔ ✔ ✔ ✔
lacuna de MMIO 2016,
2012 R2
Inclusão automática 2019, ✔ ✔ ✔ ✔ ✔ ✔
da Memória 2016, Observação Observação Observação Observação Observação Observação
Dinâmica 2012 R2 7,8,9 8,9 8,9 8,9 8,9 8,9
Inchamento da 2019, ✔ ✔ ✔ ✔ ✔ ✔
Memória Dinâmica 2016, Observação Observação Observação Observação Observação Observação
2012 R2 7,8,9 8,9 8,9 8,9 8,9 8,9
Redimensionamento 2019, ✔ ✔ ✔
da memória de 2016
runtime
Vídeo
Vídeo específico do 2019, ✔ ✔ ✔ ✔ ✔ ✔
Hyper-V 2016,
2012 R2
Diversos
Par chave-valor 2019, ✔ ✔ ✔ ✔ ✔ ✔
2016,
2012 R2
Interrupção Não 2019, ✔ ✔ ✔ ✔ ✔ ✔
Mascarável 2016,
2012 R2
Cópia de arquivo do 2019, ✔ ✔ ✔ ✔ ✔ ✔
host para o 2016,
convidado 2012 R2
Comando lsvmbus 2019, ✔ ✔ ✔ ✔
2016,
2012 R2
Soquetes do Hyper- 2019, ✔ ✔ ✔ ✔
V 2016
Passagem de 2019, ✔ ✔ ✔ ✔ ✔ ✔
PCI/DDA 2016
Máquinas virtuais
de 2ª geração
Inicialização por 2019, ✔ ✔ ✔ ✔ ✔ ✔
meio da UEFI 2016, Observação Observação Observação Observação Observação Observação
2012 R2 12 12 12 12 12 12
Inicialização Segura 2019, ✔ ✔ ✔ ✔ ✔ ✔
2016,
2012 R2
Série Oracle Linux 6.x
Esta série tem apenas kernels de 64 bits.
Recurso Versão do Windows 6.8-6.10 (RHCK) 6.8-6.10 (UEK4)
Server
Disponibilidade LIS 4.3 Interno
Básico 2019, 2016, 2012 R2 ✔ ✔
Hora Precisa do Windows Server 2016 2019, 2016
Rede
Quadros jumbo 2019, 2016, 2012 R2 ✔ ✔
Marcação e truncamento VLAN 2019, 2016, 2012 R2 ✔ Observação 1 ✔ Observação 1
Migração dinâmica 2019, 2016, 2012 R2 ✔ ✔
Injeção de IP estático 2019, 2016, 2012 R2 ✔ Observação 2 ✔
vRSS 2019, 2016, 2012 R2 ✔ ✔
Descarregamentos de segmentação e soma de 2019, 2016, 2012 R2 ✔ ✔
verificação TCP
SR-IOV 2019, 2016
Storage
Redimensionamento do VHDX 2019, 2016, 2012 R2 ✔ ✔
Fibre Channel Virtual 2019, 2016, 2012 R2 ✔ Observação 3 ✔ Observação 3
Backup de máquina virtual ativa 2019, 2016, 2012 R2 ✔ Observação 5 ✔ Observação 5
Suporte ao TRIM 2019, 2016, 2012 R2 ✔ ✔
SCSI WWN 2019, 2016, 2012 R2 ✔ ✔
Memória
Suporte ao kernel de PAE 2019, 2016, 2012 R2 N/D N/D
Configuração da lacuna de MMIO 2019, 2016, 2012 R2 ✔ ✔
Memória Dinâmica – Adição Dinâmica 2019, 2016, 2012 R2 ✔ Observação 6, ✔ Observação 6,
8, 9 8, 9
Memória Dinâmica – Inchamento 2019, 2016, 2012 R2 ✔ Observação 6, ✔ Observação 6,
Recurso Versão do Windows 6.8-6.10 (RHCK) 6.8-6.10 (UEK4)
Server
8, 9 8, 9
Redimensionamento da memória de runtime 2019, 2016
Vídeo
Dispositivo de vídeo específico do Hyper-V 2019, 2016, 2012 R2 ✔ ✔
Diversos
Par chave-valor 2019, 2016, 2012 R2 ✔ Observação ✔ Observação
10,11 10,11
Interrupção Não Mascarável 2019, 2016, 2012 R2 ✔ ✔
Cópia de arquivo do host para o convidado 2019, 2016, 2012 R2 ✔ ✔
Comando lsvmbus 2019, 2016, 2012 R2 ✔ ✔
Soquetes do Hyper-V 2019, 2016 ✔ ✔
Passagem de PCI/DDA 2019, 2016 ✔ ✔
Máquinas virtuais de 2ª geração
Inicialização por meio da UEFI 2019, 2016, 2012 R2 ✔ Observação 12 ✔ Observação 12
Inicialização Segura 2019, 2016
Observações
1. Para esta versão do Oracle Linux, a marcação de VLAN funciona, mas o tronco de VLAN não
funciona.
2. A injeção de IP estático talvez não funcione se o Gerenciador de Rede foi configurado para
um determinado adaptador de rede sintético na máquina virtual. Para um bom
funcionamento da injeção de IP estático, verifique se o Gerenciador de Rede está
completamente desativado ou foi desativado para um adaptador de rede específico por meio
de seu arquivo ifcfg-ethX.
3. No Windows Server 2012 R2, ao usar dispositivos de fibre channel virtuais, verifique se o LUN
0 (número de unidade lógica 0) foi preenchido. Se o LUN 0 não tiver sido preenchido, uma
máquina virtual Linux talvez não possa montar dispositivos de fibre channel nativamente.
4. Para LIS interno, o pacote "hyperv-daemons" deve ser instalado para essa funcionalidade.
5. Caso haja identificadores de arquivos abertos durante uma operação de backup de máquina
virtual dinâmica, em alguns casos extremos, os VHDs de backup podem passar por uma fsck
(verificação de consistência do sistema de arquivos) na restauração. As operações de backup
em tempo real poderão falhar silenciosamente se a máquina virtual tiver um dispositivo iSCSI
anexado ou armazenamento conectado diretamente (também conhecido como disco de
passagem).
6. O suporte à memória dinâmica só está disponível em máquinas virtuais de 64 bits.
7. O suporte à inclusão automática não está habilitado por padrão nesta distribuição. Para
habilitar o suporte à inclusão automática, você precisa adicionar uma regra udev em
/etc/udev/rules.d/ da seguinte maneira:
a. Crie um arquivo /etc/udev/rules.d/[Link]. Você pode usar qualquer outro
nome desejado para o arquivo.
b. Adicione o seguinte conteúdo ao arquivo: SUBSYSTEM=="memory", ACTION=="add",
ATTR{state}="online"
c. Reinicialize o sistema para habilitar o suporte à inclusão automática.
Embora o download dos Serviços de Integração do Linux crie essa regra na instalação, a regra
também é removida quando o LIS é desinstalado. Portanto, a regra deverá ser recriada se a
memória dinâmica for necessária após a desinstalação.
8. As operações de memória dinâmica poderão falhar se o sistema operacional convidado
estiver com pouca memória. Estas são algumas práticas recomendadas:
A memória de inicialização e a memória mínima devem ser iguais ou maiores que a
quantidade de memória recomendada pelo fornecedor de distribuição.
Os aplicativos que tendem a consumir toda a memória disponível em um sistema estão
limitados a consumir até 80% da RAM disponível.
9. Se você estiver usando Memória Dinâmica em um sistema operacional Windows Server 2016
ou Windows Server 2012 R2, especifique os parâmetros de Memória de inicialização,
Memória mínima e Memória máxima em múltiplos de 128 megabytes (MB). Se isso não for
feito, haverá falhas de adição automática e talvez você não veja nenhum aumento de
memória em um sistema operacional convidado.
10. Para habilitar a infraestrutura de KVP (par chave/valor), instale o pacote rpm hypervkvpd ou
hyperv-daemons do Oracle Linux ISO. Como alternativa, o pacote pode ser instalado
diretamente de repositórios Oracle Linux Yum.
11. A infraestrutura de KVP (par chave/valor) pode não funcionar corretamente sem uma
atualização de software do Linux. Entre em contato com seu fornecedor de distribuição para
obter a atualização de software caso você veja problemas com esse recurso.
12. Nas máquinas virtuais Windows Server 2012 R2 Geração 2, as máquinas virtuais têm uma
inicialização segura habilitada por padrão e algumas máquinas virtuais Linux não serão
inicializadas a menos que essa opção seja desabilitada. Você pode desabilitar a inicialização
segura na seção Firmware das configurações da máquina virtual no Gerenciador do Hyper-V
ou usando o PowerShell:
Powershell
Set-VMFirmware -VMName "VMname" -EnableSecureBoot Off
O download dos Serviços de Integração do Linux pode ser aplicado a VMs da Geração 2
existentes, mas não fornece a funcionalidade da Geração 2.
Consulte Também
Set-VMFirmware
Máquinas virtuais CentOS e Red Hat Enterprise Linux com suporte no Hyper-V
Máquinas virtuais do Debian com suporte no Hyper-V
Máquinas virtuais SUSE com suporte no Hyper-V
Máquinas virtuais Ubuntu com suporte no Hyper-V
Máquinas virtuais do FreeBSD compatíveis com o Hyper-V
Descrições de recursos para máquinas virtuais do Linux e do FreeBSD no Hyper-V
Melhores práticas para executar o Linux no Hyper-V
Máquinas virtuais SLES (SUSE Linux Enterprise Server) com
suporte no Hyper-V
Artigo • 28/11/2023
Aplica-se a: Azure Stack HCI, Windows Server 2022, Windows Server 2019, Hyper-V Server 2019, Windows Server 2016, Hyper-V
Server 2016, Windows Server 2012 R2, Hyper-V Server 2012 R2, Windows 10, Windows 8.1
Veja a seguir um mapa de distribuição de recursos que indica os recursos de cada versão. Os problemas conhecidos e as soluções
alternativas para cada distribuição são listados após a tabela.
Os drivers internos do SUSE Linux Enterprise Service para Hyper-V são certificados pelo SUSE. Um exemplo de configuração pode ser
exibido neste boletim: Boletim de Certificação SUSE YES .
Legenda da tabela
Interno – O LIS está incluído como parte dessa distribuição do Linux. O pacote de download do LIS fornecido pela Microsoft
não funciona para essa distribuição. Portanto, não o instale. Os números de versão do módulo de kernel para o LIS interno
(conforme mostrado pelo lsmod, por exemplo) são diferentes do número de versão no pacote de download do LIS fornecido
pela Microsoft. Uma incompatibilidade não indica que o LIS interno está desatualizado.
✔ – Recurso disponível
(em branco) – Recurso não disponível
O SLES12+ tem apenas 64 bits.
Recurso Versão do sistema SLES 15 SP1- SLES 15 SLES 12 SP3- SLES 12 SP2 SLES 12 SP1 SLES 11 SP4 SLES 11 SP3
operacional SP4 SP5
Disponibilidade Interno Interno Interno Interno Interno Interno Interno
Básico WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
2022,2019,2016,2012
Azure Stack HCI
Hora Precisa do WS/Hyper-V ✔ ✔ ✔ ✔
Windows Server 2022,2019,2016
2016
Rede
Quadros jumbo WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
2022,2019,2016,2012
Azure Stack HCI
Marcação e WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
truncamento VLAN 2022,2019,2016,2012
Azure Stack HCI
Migração ao vivo WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
2022,2019,2016,2012
Azure Stack HCI
Injeção de IP WS/Hyper-V ✔Observação ✔Observação ✔Observação ✔Observação ✔Observação ✔Observação ✔Observação
estático 2022,2019,2016,2012 1 1 1 1 1 1 1
Azure Stack HCI
vRSS WS/Hyper-V ✔ ✔ ✔ ✔ ✔
2022,2019,2016,2012
Azure Stack HCI
Descarregamentos WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔
de segmentação e 2022,2019,2016,2012
soma de verificação Azure Stack HCI
TCP
Recurso Versão do sistema SLES 15 SP1- SLES 15 SLES 12 SP3- SLES 12 SP2 SLES 12 SP1 SLES 11 SP4 SLES 11 SP3
operacional SP4 SP5
SR-IOV WS/Hyper-V ✔ ✔ ✔ ✔
2022,2019,2016,2012
Azure Stack HCI
Storage
Redimensionamento WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
do VHDX 2022,2019,2016,2012
Azure Stack HCI
Fibre Channel WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
Virtual 2022,2019,2016,2012
Azure Stack HCI
Backup de máquina WS/Hyper-V ✔ ✔Observação ✔ ✔ ✔ ✔ ✔
virtual ativa 2022,2019,2016,2012 Observação 2,3,8 Observação Observação Observação Observação Observação
Azure Stack HCI 2,3,8 2,3,8 2,3,8 2,3,8 2,3,8 2,3,8
Suporte ao TRIM WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔
2022,2019,2016,2012
Azure Stack HCI
SCSI WWN WS/Hyper-V ✔ ✔ ✔ ✔
2022,2019,2016,2012
Azure Stack HCI
Memória
Suporte ao kernel WS/Hyper-V N/D N/D N/D N/D N/D ✔ ✔
de PAE 2022,2019,2016,2012
Azure Stack HCI
Configuração da WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
lacuna de MMIO 2022,2019,2016,2012
Azure Stack HCI
Memória Dinâmica WS/Hyper-V ✔ ✔Observação ✔ ✔ ✔ ✔ ✔
– Adição Dinâmica 2022,2019,2016,2012 Observação 6 Observação Observação Observação Observação Observação
Azure Stack HCI 6 6 6 6 4,5,6 4,5,6
Memória Dinâmica WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
– Inchamento 2022,2019,2016,2012 Observação Observação Observação Observação Observação Observação Observação
Azure Stack HCI 6 6 6 6 6 4,5,6 4,5,6
Redimensionamento WS/Hyper-V ✔ ✔ ✔ ✔
da memória de 2022,2019,2016 Observação Observação Observação Observação
runtime 6 6 6 6
Vídeo
Dispositivo de vídeo WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
específico do 2022,2019,2016,2012
Hyper-V Azure Stack HCI
Diversos
Pares chave/valor WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
2022,2019,2016,2012 Observação Observação
Azure Stack HCI 7 7
Interrupção Não WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔ ✔
Mascarável 2022,2019,2016,2012
Azure Stack HCI
Cópia de arquivo do WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔
host para o 2022,2019,2016,2012
convidado Azure Stack HCI
Comando lsvmbus WS/Hyper-V ✔ ✔ ✔ ✔
2022,2019,2016,2012
Azure Stack HCI
Recurso Versão do sistema SLES 15 SP1- SLES 15 SLES 12 SP3- SLES 12 SP2 SLES 12 SP1 SLES 11 SP4 SLES 11 SP3
operacional SP4 SP5
Soquetes do Hyper- WS/Hyper-V ✔ ✔ ✔
V 2022,2019,2016
Passagem de WS/Hyper-V ✔ ✔ ✔ ✔ ✔
PCI/DDA 2022,2019,2016
Máquinas virtuais
de 2ª geração
Inicialização por WS/Hyper-V ✔ ✔ ✔ ✔ ✔ ✔
meio da UEFI 2022,2019,2016,2012 Observação Observação Observação Observação Observação Observação
Azure Stack HCI 9 9 9 9 9 9
Inicialização Segura WS/Hyper-V ✔ ✔ ✔ ✔ ✔
2022,2019,2016
Observações
1. A injeção de IP estático pode não funcionar se o Gerenciador de Rede tiver sido configurado para um determinado adaptador
de rede específico do Hyper-V na máquina virtual, pois pode substituir as configuração de IP estático que foram configuradas
manualmente. Para garantir o funcionamento tranquilo da injeção de IP estático, verifique se o Gerenciador de Rede está
completamente desativado ou foi desativado para um adaptador de rede específico por meio de seu arquivo ifcfg-ethX.
2. Se houver identificadores de arquivo abertos durante uma operação de backup de máquina virtual dinâmica, em alguns casos
extremos, os VHDs de backup podem passar por uma fsck (verificação de consistência do sistema de arquivos) na restauração.
3. As operações de backup dinâmicas poderão falhar silenciosamente se a máquina virtual tiver um dispositivo iSCSI conectado ou
um armazenamento diretamente conectado (também conhecido como disco de passagem).
4. As operações de memória dinâmica podem falhar se o sistema operacional convidado estiver funcionando com pouca
memória. Estas são algumas práticas recomendadas:
A memória de inicialização e a memória mínima devem ser iguais ou maiores que a quantidade de memória recomendada
pelo fornecedor de distribuição.
Os aplicativos que tendem a consumir toda a memória disponível em um sistema estão limitados a consumir até 80% da
RAM disponível.
5. O suporte à memória dinâmica só está disponível em máquinas virtuais de 64 bits.
6. Se você estiver usando Memória Dinâmica nos sistemas operacionais do Windows Server 2016 ou do Windows Server 2012,
especifique os parâmetros de Memória de inicialização, Memória mínima e Memória máxima em múltiplos de 128 megabytes
(MB). Se isso não for feito, haverá falhas da inclusão automática e você pode não perceber nenhum aumento de memória em
um sistema operacional convidado.
7. No Windows Server 2016 ou no Windows Server 2012 R2, a infraestrutura de par chave/valor pode não funcionar corretamente
sem uma atualização de software do Linux. Entre em contato com seu fornecedor de distribuição para obter a atualização de
software caso você encontre problemas com esse recurso.
8. O backup do VSS falhará, se uma única partição for montada várias vezes.
9. As máquinas virtuais de segunda geração do Windows Server 2012 R2 têm a inicialização segura habilitada por padrão e as
máquinas virtuais de segunda geração do Linux não serão inicializadas a menos que essa opção seja desabilitada. Você pode
desabilitar a inicialização segura na seção Firmware das configurações da máquina virtual no Gerenciador do Hyper-V ou
usando o PowerShell:
Powershell
Set-VMFirmware -VMName "VMname" -EnableSecureBoot Off
Consulte Também
Set-VMFirmware
Máquinas virtuais CentOS e Red Hat Enterprise Linux com suporte no Hyper-V
Máquinas virtuais do Debian com suporte no Hyper-V
Máquinas virtuais do Oracle Linux com suporte no Hyper-V
Máquinas virtuais do Ubuntu com suporte no Hyper-V
Máquinas virtuais do FreeBSD compatíveis com o Hyper-V
Descrições de recursos para máquinas virtuais do Linux e do FreeBSD no Hyper-V
Melhores práticas para executar o Linux no Hyper-V
Máquinas virtuais Debian com suporte
no Hyper-V
Artigo • 30/10/2023
Aplica-se a: Windows Server 2022, Azure Stack HCI, versão 20H2; Windows Server
2019, Hyper-V Server 2019, Windows Server 2016, Hyper-V Server 2016, Windows
Server 2012 R2, Hyper-V Server 2012 R2, Windows 10, Windows 8.1
O mapa de distribuição de recursos a seguir indica os recursos de cada versão. Os
problemas conhecidos e as soluções alternativas para cada distribuição são listados
após a tabela.
Legenda da tabela
Interno – o LINS (Linux Integration Services) está incluído como parte dessa
distribuição do Linux. O pacote de download LIS fornecido pela Microsoft não
funciona para essa distribuição, portanto, não o instale. Os números de versão do
módulo de kernel para o LIS interno (conforme mostrado pelo lsmod, por
exemplo) são diferentes do número de versão no pacote de download LIS
fornecido pela Microsoft. Uma incompatibilidade não indica que o LIS interno está
desatualizado.
✔ – Recurso disponível
(em branco) – Recurso não disponível
Recurso Versão do 22.04 LTS 20.04 LTS 18.04 LTS 16.04 LTS
sistema
operacional
Windows
Server
Disponibilidade Interno Interno Interno Interno
Básico 2022, 2019, ✔ ✔ ✔ ✔
2016, 2012
R2
Hora Precisa do 2022, 2019, ✔ ✔ ✔ ✔
Windows Server 2016 2016
Rede
Recurso Versão do 22.04 LTS 20.04 LTS 18.04 LTS 16.04 LTS
sistema
operacional
Windows
Server
Quadros jumbo 2022, 2019, ✔ ✔ ✔ ✔
2016, 2012
R2
Marcação e 2022, 2019, ✔ ✔ ✔ ✔
truncamento VLAN 2016, 2012
R2
Migração ao vivo 2022, 2019, ✔ ✔ ✔ ✔
2016, 2012
R2
Injeção de IP estático 2022, 2019, ✔ ✔ ✔ ✔
2016, 2012 Observação Observação Observação Observação
R2 1 1 1 1
vRSS 2022, 2019, ✔ ✔ ✔ ✔
2016, 2012
R2
Descarregamentos de 2022, 2019, ✔ ✔ ✔ ✔
segmentação e soma 2016, 2012
de verificação TCP R2
SR-IOV 2022, 2019, ✔ ✔ ✔ ✔
2016
Storage
Redimensionamento 2022, 2019, ✔ ✔ ✔ ✔
do VHDX 2016, 2012
R2
Fibre Channel Virtual 2022, 2019, ✔ ✔ ✔ ✔
2016, 2012 Observação Observação Observação Observação
R2 2 2 2 2
Backup de máquina 2022, 2019, ✔ ✔ ✔ ✔
virtual ativa 2016, 2012 Observação Observação Observação Observação
R2 3, 4, 5 3, 4, 5 3, 4, 5 3, 4, 5
Suporte ao TRIM 2022, 2019, ✔ ✔ ✔ ✔
2016, 2012
R2
Recurso Versão do 22.04 LTS 20.04 LTS 18.04 LTS 16.04 LTS
sistema
operacional
Windows
Server
SCSI WWN 2022, 2019, ✔ ✔ ✔ ✔
2016, 2012
R2
Memória
Suporte ao kernel de 2022, 2019, ✔ ✔ ✔ ✔
PAE 2016, 2012
R2
Configuração da 2022, 2019, ✔ ✔ ✔ ✔
lacuna de MMIO 2016, 2012
R2
Memória Dinâmica – 2022, 2019, ✔ ✔ ✔ ✔
Adição Dinâmica 2016, 2012 Observação Observação Observação Observação
R2 6, 7, 8 6, 7, 8 6, 7, 8 6, 7, 8
Memória Dinâmica – 2022, 2019, ✔ ✔ ✔ ✔
Inchamento 2016, 2012 Observação Observação Observação Observação
R2 6, 7, 8 6, 7, 8 6, 7, 8 6, 7, 8
Redimensionamento 2022, 2019, ✔ ✔ ✔ ✔
da memória de 2016
runtime
Vídeo
Dispositivo de vídeo 2022, 2019, ✔ ✔ ✔ ✔
específico do Hyper-V 2016, 2012
R2
Diversos
Pares chave/valor 2022, 2019, ✔ ✔ ✔ ✔
2016, 2012 Observação Observação Observação Observação
R2 5, 9 5, 9 5, 9 5, 9
Interrupção Não 2022, 2019, ✔ ✔ ✔ ✔
Mascarável 2016, 2012
R2
Cópia de arquivo do 2022, 2019, ✔ ✔ ✔ ✔
host para o convidado 2016, 2012
R2
Recurso Versão do 22.04 LTS 20.04 LTS 18.04 LTS 16.04 LTS
sistema
operacional
Windows
Server
Comando lsvmbus 2022, 2019, ✔ ✔ ✔ ✔
2016, 2012
R2
Soquetes do Hyper-V 2022, 2019, ✔ ✔ ✔ ✔
2016
Passagem de PCI/DDA 2022, 2019, ✔ ✔ ✔ ✔
2016
Máquinas virtuais de
2ª geração
Inicialização por meio 2022, 2019, ✔ ✔ ✔ ✔
da UEFI 2016, 2012 Observação Observação Observação
R2 10, 11 10, 11 10, 11
Inicialização Segura 2022, 2019, ✔ ✔ ✔ ✔
2016
Observações
1. A injeção de IP estático pode não funcionar se o Gerenciador de Rede tiver sido
configurado para um determinado adaptador de rede específico do Hyper-V na
máquina virtual, pois pode substituir as configuração de IP estático que foram
configuradas manualmente. Para garantir o funcionamento tranquilo da injeção de
IP estático, verifique se o Gerenciador de Rede está completamente desativado ou
foi desativado para um adaptador de rede específico por meio de seu arquivo
ifcfg-ethX.
2. Ao usar dispositivos de canal de fibra virtual, verifique se o número de unidade
lógica 0 (LUN 0) foi preenchido. Se o LUN 0 não tiver sido preenchido, uma
máquina virtual do Linux talvez não consiga montar os dispositivos de canal de
fibra nativamente.
3. Se houver identificadores de arquivo abertos durante uma operação de backup de
máquina virtual dinâmica, em alguns casos de canto, os VHDs de backup talvez
precisem passar por uma verificação de consistência do sistema de arquivos ( fsck )
na restauração.
4. As operações de backup em tempo real poderão falhar silenciosamente se a
máquina virtual tiver um dispositivo iSCSI anexado ou armazenamento conectado
diretamente (também conhecido como disco de passagem).
5. Em versões de LTS (suporte a longo prazo), use o kernel HWE (Habilitação de
Hardware Virtual) mais recente para o Linux Integration Services atualizado.
Para instalar o kernel ajustado pelo Azure em 16.04, 18.04 e 20.04, execute os
seguintes comandos como raiz (ou sudo):
Bash
# apt-get update
# apt-get install linux-azure
6. O suporte à memória dinâmica só está disponível em máquinas virtuais de 64 bits.
7. As operações de Memória Dinâmica poderão falhar se o sistema operacional
convidado estiver com pouca memória. Estas são algumas práticas recomendadas:
A memória de inicialização e a memória mínima devem ser iguais ou maiores
que a quantidade de memória recomendada pelo fornecedor de distribuição.
Os aplicativos que tendem a consumir toda a memória disponível em um
sistema estão limitados a consumir até 80% da RAM disponível.
8. Se você estiver usando a Memória Dinâmica nos sistemas operacionais Windows
Server 2019, Windows Server 2016 ou Windows Server 2012/2012 R2, especifique
os parâmetros de Memória de inicialização, Memória mínima e Memória máxima
em múltiplos de 128 MB (megabytes). Não fazer isso pode levar a falhas de Hot-
Add e talvez você não veja nenhum aumento de memória em um sistema
operacional convidado.
9. No Windows Server 2019, no Windows Server 2016 ou no Windows Server 2012
R2, a infraestrutura de par chave/valor pode não funcionar corretamente sem uma
atualização de software do Linux. Entre em contato com o fornecedor de
distribuição para obter a atualização de software caso você veja problemas com
esse recurso.
10. As máquinas virtuais da 2ª Geração do Windows Server 2012 R2 têm a inicialização
segura habilitada por padrão, e algumas máquinas virtuais do Linux não serão
inicializadas, a menos que essa opção seja desabilitada. Você pode desabilitar a
inicialização segura na seção Firmware das configurações da máquina virtual no
Gerenciador do Hyper-V ou usando o PowerShell:
Powershell
Set-VMFirmware -VMName "VMname" -EnableSecureBoot Off
11. Antes de tentar copiar o VHD de uma máquina virtual VHD de Geração 2 para criar
máquinas virtuais de Geração 2, siga estas etapas:
a. Faça logon na máquina virtual de Geração 2.
b. Mude para o diretório boot do EFI:
Bash
# cd /boot/efi/EFI
c. Copie o diretório ubuntu para um novo diretório chamado boot:
Bash
# sudo cp -r ubuntu/ boot
d. Mude para o diretório boot recém-criado:
Bash
# cd boot
e. Renomeie o arquivo [Link]:
Bash
# sudo mv [Link] [Link]
12. Para executar migrações ao vivo nas VMs configuradas na 2ª Geração, a opção
Migrar para um computador físico com uma versão de processador diferente
precisa estar habilitada em Processador>Compatibilidade nas configurações da VM.
Para saber mais, confira Modo de compatibilidade do processador no Hyper-V.
Confira também
Máquinas virtuais CentOS e Red Hat Enterprise Linux com suporte no Hyper-V
Máquinas virtuais do Debian com suporte no Hyper-V
Máquinas virtuais Oracle Linux com suporte no Hyper-V
Máquinas virtuais SUSE com suporte no Hyper-V
Descrições de recursos para máquinas virtuais do Linux e do FreeBSD no Hyper-V
Melhores práticas para executar o Linux no Hyper-V
Set-VMFirmware
Ubuntu 14.04 em uma VM de Geração 2 – Blog de Virtualização de Ben Armstrong
Máquinas virtuais do FreeBSD
compatíveis com o Hyper-V
Artigo • 27/09/2023
Aplica-se a: Azure Stack HCI, Windows Server 2022, Windows Server 2019, Hyper-V
Server 2019, Windows Server 2016, Hyper-V Server 2016, Windows Server 2012 R2,
Hyper-V Server 2012 R2, Windows 10, Windows 8.1
O mapa de distribuição de recursos a seguir indica os recursos de cada versão. Os
problemas conhecidos e as soluções alternativas para cada distribuição são listados
após a tabela.
Legenda da tabela
Interno – O BIS (FreeBSD Integration Service) está incluído como parte desta
versão do FreeBSD.
✔ – Recurso disponível
(em branco) – Recurso não disponível
Recurso Versão do 13.0-13.1 12.0-12.3 11.2-11.4 10.4
sistema
operacional
Windows
Server
Disponibilidade Interno Interno Interno Interno
Básico 2019, 2016, ✔ ✔ ✔ ✔
2012 R2
Hora Precisa do 2019, 2016 ✔ ✔ ✔
Windows Server 2016
Rede
Quadros jumbo 2019, 2016, ✔ ✔ ✔ ✔
2012 R2 Observação Observação Observação Observação
3 3 3 3
Marcação e 2019, 2016, ✔ ✔ ✔ ✔
truncamento VLAN 2012 R2
Recurso Versão do 13.0-13.1 12.0-12.3 11.2-11.4 10.4
sistema
operacional
Windows
Server
Migração ao vivo 2019, 2016, ✔ ✔ ✔ ✔
2012 R2
Injeção de IP estático 2019, 2016, ✔ ✔ ✔ ✔
2012 R2 Observação Observação Observação Observação
4 4 4 4
vRSS 2019, 2016, ✔ ✔ ✔ ✔
2012 R2
Descarregamentos de 2019, 2016, ✔ ✔ ✔ ✔
segmentação e soma 2012 R2
de verificação TCP
LRO 2019, 2016, ✔ ✔ ✔ ✔
(Descarregamento de 2012 R2
Recebimento Grande)
SR-IOV 2019, 2016 ✔ ✔ ✔ ✔
Storage Observação Observação1 Observação Observação
1 1 1
Redimensionamento 2019, 2016, ✔ ✔ ✔ ✔
do VHDX 2012 R2 Observação Observação Observação Observação
6 6 6 6
Fibre Channel Virtual 2019, 2016,
2012 R2
Backup de máquina 2019, 2016, ✔ ✔ ✔
virtual ativa 2012 R2
Suporte ao TRIM 2019, 2016, ✔ ✔ ✔
2012 R2
SCSI WWN 2019, 2016,
2012 R2
Memória
Suporte ao kernel de 2019, 2016,
PAE 2012 R2
Configuração da 2019, 2016, ✔ ✔ ✔ ✔
Recurso Versão do 13.0-13.1 12.0-12.3 11.2-11.4 10.4
sistema
operacional
Windows
Server
lacuna de MMIO 2012 R2
Memória Dinâmica – 2019, 2016,
Adição Dinâmica 2012 R2
Memória Dinâmica – 2019, 2016,
Inchamento 2012 R2
Redimensionamento 2019, 2016
da memória de
runtime
Vídeo
Dispositivo de vídeo 2019, 2016,
específico do Hyper-V 2012 R2
Diversos
Pares chave/valor 2019, 2016, ✔ ✔ ✔ ✔
2012 R2
Interrupção Não 2019, 2016, ✔ ✔ ✔ ✔
Mascarável 2012 R2
Cópia de arquivo do 2019, 2016,
host para o convidado 2012 R2
Comando lsvmbus 2019, 2016,
2012 R2
Soquetes do Hyper-V 2019, 2016
Passagem de PCI/DDA 2019, 2016 ✔ ✔ ✔
Máquinas virtuais de
2ª geração
Inicialização por meio 2019, 2016, ✔ ✔ ✔
da UEFI 2012 R2
Inicialização Segura 2019, 2016
Observações
1. Sugira rotular dispositivos de disco para evitar o ROOT MOUNT ERROR durante
a inicialização.
2. Talvez a unidade de DVD virtual não seja reconhecida quando os drivers do BIS
forem carregados no FreeBSD 8.x e 9.x, a menos que você habilite o driver ATA
herdado por meio do comando a seguir.
sh
# echo ‘[Link].disk_enable=1' >> /boot/[Link]
# shutdown -r now
3. 9126 é o tamanho máximo de MTU com suporte.
4. Em um cenário de failover, não é possível definir um endereço IPv6 estático no
servidor de réplica. Em vez disso, use um endereço IPv4.
5. O KVP é fornecido pelas portas no FreeBSD 10.0. Confira as portas do FreeBSD
10.0 em [Link] para obter mais informações.
6. Para fazer com que o redimensionamento online do VHDX funcione corretamente
no FreeBSD 11.0, uma etapa manual especial é necessária para contornar um bug
GEOM que é corrigido na 11.0 e superior. Depois que o host redimensionar o disco
VHDX, abra o disco para gravação e execute “gpart recover”, conforme descrito a
seguir.
sh
# dd if=/dev/da1 of=/dev/da1 count=0
# gpart recover da1
Observações adicionais: a matriz de recursos da versões estáveis 10 e 11 é a mesma da
versão 11.1 do FreeBSD. Além disso, o FreeBSD 10.2 e as versões anteriores (10.1, 10.0,
9.x, 8.x) são o fim da vida útil. Veja aqui uma lista atualizada de versões compatíveis e
os avisos de segurança mais recentes.
Consulte Também
Descrições de recursos para máquinas virtuais do Linux e do FreeBSD no Hyper-V
Melhores práticas para executar o FreeBSD no Hyper-V
Descrições de recursos para máquinas
virtuais do Linux e do FreeBSD no
Hyper-V
Artigo • 27/09/2023
Aplica-se ao: Azure Stack HCI, Windows Server 2022, Windows Server 2019,
Windows Server 2016, Hyper-V Server 2016, Windows Server 2012 R2, Hyper-V
Server 2012 R2, Windows Server 2012, Hyper-V Server 2012, Windows Server 2008
R2, Windows 10, Windows 8.1, Windows 8, Windows 7.1, Windows 7
Este artigo descreve os recursos disponíveis em componentes como núcleo, rede,
armazenamento e memória ao usar Linux e FreeBSD em uma máquina virtual.
Núcleo
Recurso Descrição
Desligamento integrado Com esse recurso, um administrador pode desligar máquinas
virtuais do Gerenciador do Hyper-V. Para obter mais informações,
consulte Desligamento do sistema operacional.
Sincronização da hora Esse recurso garante que o horário mantido dentro de uma
máquina virtual continue sincronizado com o horário mantido no
host. Para obter mais informações, consulte Sincronização de
horário.
Hora Precisa do Windows Esse recurso permite que o convidado use o recurso Tempo Preciso
Server 2016 do Windows Server 2016, melhorando a sincronização de horário
com o host para precisão de 1ms. Para obter mais informações,
consulte Tempo Preciso do Windows Server 2016
Suporte a Com esse recurso, uma máquina virtual pode usar vários
multiprocessamento processadores no host configurando várias CPUs virtuais.
Pulsação Com esse recurso, o host pode acompanhar o estado da máquina
virtual. Para saber mais, confira Pulsação.
Suporte integrado ao Com esse recurso, você pode usar um mouse na área de trabalho
mouse de uma máquina virtual e também usá-lo sem problemas entre a
área de trabalho do Windows Server e o console do Hyper-V para a
máquina virtual.
Recurso Descrição
Dispositivo de Esse recurso concede acesso de alto desempenho a dispositivos de
armazenamento específico armazenamento anexados a uma máquina virtual.
do Hyper-V
Dispositivo de rede Esse recurso concede acesso de alto desempenho a adaptadores
específico do Hyper-V de rede anexados a uma máquina virtual.
Rede
Recurso Descrição
Quadros jumbo Com esse recurso, um administrador pode aumentar o tamanho dos
quadros de rede além de 1500 bytes, o que leva a um aumento
significativo no desempenho da rede.
Marcação e truncamento Esse recurso permite configurar o tráfego de VLAN (LAN virtual)
VLAN para máquinas virtuais.
Migração dinâmica Com esse recurso, você pode migrar uma máquina virtual de um
host para outro. Para obter mais informações, consulte Visão geral
da Migração ao Vivo de máquina virtual.
Injeção de IP estático Com esse recurso, você pode replicar o endereço IP estático de uma
máquina virtual depois que ela tiver feito failover para sua réplica
em um host diferente. Essa replicação de IP garante que as cargas
de trabalho de rede continuem funcionando perfeitamente após um
evento de failover.
vRSS (RSS Virtual) Distribui a carga de um adaptador de rede virtual entre vários
processadores virtuais em uma máquina virtual. Para obter mais
informações, consulte RSS Virtual no Windows Server 2012 R2.
Descarregamentos de Transfere o trabalho de segmentação e soma de verificação da CPU
segmentação e soma de convidada para o comutador virtual do host ou adaptador de rede
verificação TCP durante transferências de dados de rede.
LRO (Descarregamento de Aumenta a taxa de transferência de entrada de conexões de largura
Recebimento Grande) de banda alta agregando vários pacotes em um buffer maior,
diminuindo a sobrecarga da CPU.
SR-IOV Os dispositivos de E/S de raiz única usam o DDA para permitir que
os convidados acessem partes de cartões NIC específicos,
permitindo latência reduzida e maior taxa de transferência. A SR-
IOV requer drivers de função física (PF) atualizados nos drivers de
host e função virtual (VF) no convidado.
Armazenamento
Recurso Descrição
Redimensionamento Com esse recurso, um administrador pode redimensionar um arquivo
do VHDX .vhdx de tamanho fixo anexado a uma máquina virtual. Para obter mais
informações, consulte Visão geral do Redimensionamento de disco
rígido virtual online.
Fibre Channel Virtual Com esse recurso, as máquinas virtuais podem reconhecer um
dispositivo de Fiber Channel e montá-lo nativamente. Para obter mais
informações, consulte Visão Geral do Fibre Channel Virtual do Hyper-V.
Backup de máquina Esse recurso facilita o backup sem tempo de inatividade de máquinas
virtual ativa virtuais dinâmicas.
Observe que a operação não será bem-sucedida se a máquina virtual
tiver discos rígidos virtuais (VHDs) hospedados no armazenamento
remoto, como um compartilhamento de protocolo SMB (SMB) ou um
volume iSCSI. Além disso, certifique-se de que o destino do backup não
resida no mesmo volume do volume do qual você está fazendo o
backup.
Suporte ao TRIM Os avisos TRIM indicam ao disco que alguns setores previamente
alocados não são mais necessários para o aplicativo e podem ser
excluídos. Normalmente, esse processo é utilizado para permitir que um
aplicativo faça grandes alocações de espaço por meio de um arquivo e,
posteriormente, gerencie automaticamente essas alocações, como por
exemplo, para arquivos de disco rígido virtual.
SCSI WWN O driver storvsc extrai informações do WWN da porta e do nó de
dispositivos anexados à máquina virtual e cria os arquivos sysfs
apropriados.
Memória
Recurso Descrição
Suporte ao kernel de A tecnologia PAE (Extensão de Endereço Físico) permite que um kernel
PAE de 32 bits acesse um espaço de endereço físico maior que 4 GB.
Distribuições mais antigas do Linux, como RHEL 5.x, usadas para enviar
um kernel separado que estava habilitado para PAE. As distribuições mais
recentes, como o RHEL 6.x, têm suporte predefinido para PAE.
Configuração da Com esse recurso, os fabricantes de dispositivos podem configurar o
lacuna de MMIO local da lacuna de MMIO (E/S Mapeada na Memória). A lacuna de MMIO
normalmente é usada para dividir a memória física disponível entre os
Recurso Descrição
JeOS (Sistemas Operacionais Just Enough) de um dispositivo e a
infraestrutura de software real que o alimenta.
Memória Dinâmica – O host pode aumentar ou diminuir dinamicamente a quantidade de
Adição Dinâmica memória disponível para uma máquina virtual enquanto ela estiver em
operação. Antes do provisionamento, o Administrador habilitará a
Memória Dinâmica no painel Configurações da Máquina Virtual e
especificará a memória de inicialização, a memória mínima e a memória
máxima para a máquina virtual. Quando a máquina virtual está em
operação, a Memória Dinâmica não pode ser desabilitada e somente as
configurações Mínima e Máxima podem ser alteradas. (É uma melhor
prática especificar esses tamanhos de memória como múltiplos de 128
MB.)
Quando a máquina virtual é iniciada pela primeira vez, a memória
disponível é igual à Memória de Inicialização. À medida que a demanda
de memória aumenta devido às cargas de trabalho do aplicativo, o
Hyper-V pode alocar dinamicamente mais memória para a máquina
virtual por meio do mecanismo Hot-Add, se houver suporte nessa versão
do kernel. A quantidade máxima de memória alocada é limitada pelo
valor do parâmetro Memória Máxima.
A guia Memória do gerenciador do Hyper-V exibirá a quantidade de
memória atribuída à máquina virtual, mas as estatísticas de memória na
máquina virtual mostrarão a maior quantidade de memória alocada.
Para saber mais, consulte Visão geral da Memória Dinâmica do Hyper-V.
Memória Dinâmica – O host pode aumentar ou diminuir dinamicamente a quantidade de
Inchamento memória disponível para uma máquina virtual enquanto ela estiver em
operação. Antes do provisionamento, o Administrador habilita a
Memória Dinâmica no painel Configurações da Máquina Virtual e
especifica a Memória de Inicialização, a Memória Mínima e a Memória
Máxima para a máquina virtual. Quando a máquina virtual está em
operação, a Memória Dinâmica não pode ser desabilitada e somente as
configurações Mínima e Máxima podem ser alteradas. (É uma prática
recomendada especificar esses tamanhos de memória como múltiplos de
128 MB.)
Quando a máquina virtual é iniciada pela primeira vez, a memória
disponível é igual à Memória de Inicialização. À medida que a demanda
de memória aumenta devido às cargas de trabalho do aplicativo, o
Hyper-V pode alocar dinamicamente mais memória para a máquina
virtual por meio do mecanismo Hot-Add (acima). À medida que a
demanda de memória diminui, o Hyper-V pode desprovisionar
automaticamente a memória da máquina virtual por meio do mecanismo
Balloon. O Hyper-V não desprovisionará a memória abaixo do parâmetro
Memória Mínima.
Recurso Descrição
A guia Memória do gerenciador do Hyper-V exibirá a quantidade de
memória atribuída à máquina virtual, mas as estatísticas de memória na
máquina virtual mostrarão a maior quantidade de memória alocada.
Para saber mais, consulte Visão geral da Memória Dinâmica do Hyper-V.
Redimensionamento Um administrador pode definir a quantidade de memória disponível para
da memória de uma máquina virtual enquanto ela estiver em operação, aumentando a
runtime memória ("Adição Frequente") ou diminuindo-a ("Remoção Frequente").
A memória é retornada ao Hyper-V por meio do driver de Balloon
(consulte "Memória dinâmica – Balloon"). O driver de balão mantém uma
quantidade mínima de memória livre após o balonismo, chamada de
"piso", de modo que a memória atribuída não pode ser reduzida abaixo
da demanda atual mais essa quantidade de piso. A guia Memória do
gerenciador do Hyper-V exibirá a quantidade de memória atribuída à
máquina virtual, mas as estatísticas de memória na máquina virtual
mostrarão a maior quantidade de memória alocada. (É uma melhor
prática especificar os valores de memória como múltiplos de 128 MB.)
Vídeo
Recurso Descrição
Dispositivo de vídeo Esse recurso fornece gráficos de alto desempenho e resolução superior
específico do Hyper- para máquinas virtuais. Esse dispositivo não fornece funcionalidades de
V Modo de Sessão Aprimorado ou RemoteFX.
Diversos
Recurso Descrição
Troca de KVP Esse recurso fornece um serviço de troca de par chave/valor (KVP) para
(par Chave- máquinas virtuais. Normalmente, os administradores usam o mecanismo de
Valor) KVP para executar operações de leitura e gravação de dados personalizados
em uma máquina virtual. Para obter mais informações, confira Troca de dados:
usando pares chave-valor para compartilhar informações entre o host e o
convidado no Hyper-V.
Interrupção Não Com esse recurso, um administrador pode emitir NMI (Interrupções Não
Mascarável Mascarável) para uma máquina virtual. As NMIs são úteis para obter despejos
de memória de sistemas operacionais que ficaram sem resposta devido a bugs
do aplicativo. Esses despejos de memória podem ser diagnosticados após a
reinicialização.
Recurso Descrição
Cópia de Esse recurso permite que os arquivos sejam copiados do computador físico
arquivo do host host para as máquinas virtuais convidadas sem usar o adaptador de rede. Para
para o obter mais informações, consulte Serviços de convidado.
convidado
Comando Esse comando obtém informações sobre dispositivos no VMBus (barramento
lsvmbus de máquina virtual) do Hyper-V semelhante a comandos de informações como
lspci.
Soquetes do Esse é um canal de comunicação adicional entre o host e o sistema
Hyper-V operacional convidado. Para carregar e usar o módulo de kernel dos Soquetes
do Hyper-V, confira Criar seus próprios serviços de integração.
Passagem de Com o Windows Server 2016, os administradores podem passar por
PCI/DDA dispositivos PCI Express por meio do mecanismo de Atribuição de Dispositivo
Discreto. Os dispositivos comuns são placas de rede, placas gráficas e
dispositivos de armazenamento especiais. A máquina virtual exigirá que o
driver apropriado use o hardware exposto. O hardware deve ser atribuído à
máquina virtual para que seja usado.
Para obter mais informações, consulte Atribuição de dispositivo discreto –
Descrição e plano de fundo .
O DDA é um pré-requisito para o sistema de rede SR-IOV. As portas virtuais
precisarão ser atribuídas à máquina virtual e a máquina virtual deve usar os
drivers de VF (Função Virtual) corretos para multiplexação de dispositivo.
Máquinas virtuais de 2ª geração
Recurso Descrição
Inicialização por Esse recurso permite que as máquinas virtuais inicializem usando a UEFI
meio da UEFI (Unified Extensible Firmware Interface).
Para obter mais informações, consulte Visão geral da máquina virtual de
geração 2 .
Inicialização Esse recurso permite que as máquinas virtuais usem o modo de inicialização
Segura segura baseado em UEFI. Quando uma máquina virtual é inicializada no modo
seguro, vários componentes do sistema operacional são verificados usando
assinaturas presentes no armazenamento de dados da UEFI.
Para saber mais, confira Inicialização Segura.
Consulte Também
Máquinas virtuais CentOS e Red Hat Enterprise Linux com suporte no Hyper-V
Máquinas virtuais do Debian com suporte no Hyper-V
Máquinas virtuais Oracle Linux com suporte no Hyper-V
Máquinas virtuais SUSE com suporte no Hyper-V
Máquinas virtuais Ubuntu com suporte no Hyper-V
Máquinas virtuais do FreeBSD compatíveis com o Hyper-V
Melhores práticas para executar o Linux no Hyper-V
Melhores práticas para executar o FreeBSD no Hyper-V
Melhores práticas para executar o Linux
no Hyper-V
Artigo • 09/03/2023
Aplica-se a: Windows Server 2022, Azure Stack HCI, versão 20H2; Windows Server
2019, Windows Server 2016, Hyper-V Server 2016, Windows Server 2012 R2, Hyper-
V Server 2012 R2, Windows Server 2012, Hyper-V Server 2012, Windows Server 2008
R2, Windows 10, Windows 8.1, Windows 8, Windows 7.1, Windows 7
Este tópico contém uma lista de recomendações para executar a máquina virtual do
Linux no Hyper-V.
Ajustar sistemas de arquivos Linux em arquivos
VHDX dinâmicos
Alguns sistemas de arquivos do Linux podem consumir quantidades significativas de
espaço em disco real, mesmo quando o sistema de arquivos está praticamente vazio.
Para reduzir a quantidade de uso do espaço em disco real de arquivos VHDX dinâmicos,
considere as seguintes recomendações:
Ao criar o VHDX, use BlockSizeBytes de 1MB (do padrão de 32 MB) no PowerShell,
por exemplo:
Powershell
PS > New-VHD -Path C:\MyVHDs\[Link] -SizeBytes 127GB -Dynamic -
BlockSizeBytes 1MB
O formato ext4 é preferencial para ext3 porque ext4 é mais eficiente em termos de
espaço do que ext3 quando usado com arquivos VHDX dinâmicos.
Ao criar o sistema de arquivos, especifique o número de grupos para 4096, por
exemplo:
Bash
# mkfs.ext4 -G 4096 /dev/sdX1
Tempo limite do menu grub em Máquinas
Virtuais de 2ª geração
Devido a remoção do hardware herdado da emulação em máquinas virtuais de 2ª
geração, o temporizador de contagem regressiva do menu grub faz a contagem muito
rapidamente para que o menu grub seja exibido, carregando imediatamente a entrada
padrão. Até que o grub seja corrigido para usar o temporizador compatível com EFI,
modifique /boot/grub/[Link], /etc/default/grub ou equivalente para ter
"timeout=100000" em vez do padrão "timeout=5".
Inicialização PxE em Máquinas Virtuais de 2ª
geração
Como o temporizador PIT não está presente em Máquinas Virtuais de 2ª geração, as
conexões de rede com o servidor TFTP PxE podem ser encerradas prematuramente e
impedir que o carregador de inicialização leia a configuração do Grub e carregue um
kernel do servidor.
No RHEL 6.x, o carregador de inicialização EFI do grub v0.97 herdado pode ser usado
em vez do grub2, conforme descrito aqui:
[Link]
Guide/[Link]
Em distribuições do Linux diferentes do RHEL 6.x, etapas semelhantes podem ser
seguidas para configurar o grub v0.97 para carregar kernels do Linux de um servidor
PxE.
Além disso, a entrada de teclado e mouse no RHEL/CentOS 6.6 não funcionará com o
kernel de pré-instalação, o que impede a especificação de opções de instalação no
menu. Um console serial deve ser configurado para permitir a escolha de opções de
instalação.
No arquivo efidefault no servidor PxE, adicione o seguinte parâmetro kernel
"console=ttyS1"
Na VM no Hyper-V, configure uma porta COM usando este cmdlet do PowerShell:
Powershell
Set-VMComPort -VMName <Name> -Number 2 -Path \\.\pipe\dbg1
Especificar um arquivo de início rápido para o kernel de pré-instalação também evitaria
a necessidade de entrada de teclado e mouse durante a instalação.
Usar endereços MAC estáticos com clustering
de failover
As máquinas virtuais do Linux que serão implantadas usando o clustering de failover
devem ser configuradas com um endereço MAC (controle de acesso de mídia estático)
para cada adaptador de rede virtual. Em algumas versões do Linux, a configuração de
rede pode ser perdida após o failover porque um novo endereço MAC é atribuído ao
adaptador de rede virtual. Para evitar perder a configuração de rede, verifique se cada
adaptador de rede virtual tem um endereço MAC estático. Você pode configurar o
endereço MAC editando as configurações da máquina virtual no Gerenciador do Hyper-
V ou no Gerenciador de Cluster de Failover.
Usar adaptadores de rede específicos do
Hyper-V, não o adaptador de rede herdado
Configure e use o adaptador de Ethernet virtual, que é uma placa de rede específico do
Hyper-V com desempenho aprimorado. Se os adaptadores de rede herdados e
específicos do Hyper-V estiverem anexados a uma máquina virtual, os nomes de rede na
saída de ifconfig -a podem mostrar valores aleatórios, como _tmp12000801310. Para
evitar esse problema, remova todos os adaptadores de rede herdados ao usar
adaptadores de rede específicos do Hyper-V em uma máquina virtual do Linux.
Usar noop/none do agendador de E/S para
melhorar o desempenho de E/S do disco
O kernel do Linux oferece dois conjuntos de agendadores de E/S de disco para
reordenar solicitações. Um conjunto é para o subsistema ''blk'' mais antigo e um
conjunto é para o subsistema ''blk-mq'' mais recente. Em ambos os casos, com os discos
de estado sólido atuais, é recomendável usar um agendador que passa as decisões de
agendamento para o hipervisor do Hyper-V subjacente. Para kernels do Linux que usam
o subsistema ''blk'', esse é o agendador "noop". Para kernels do Linux que usam o
subsistema ''blk-mq'', esse é o agendador "none".
Para um disco específico, os agendadores disponíveis podem ser vistos neste local do
sistema de arquivos: /sys/class/block/ <diskname> /queue/scheduler, com o agendador
atualmente selecionado entre colchetes. Você pode alterar o agendador gravando neste
local do sistema de arquivos. A alteração deve ser adicionada a um script de
inicialização para que ela persista entre reinicializações. Consulte a documentação da
sua distribuição Linux para obter detalhes.
NUMA
As versões do kernel do Linux anteriores à 2.6.37 não são suporte para NUMA no
Hyper-V com tamanhos de VM maiores. Esse problema afeta principalmente
distribuições mais antigas usando o kernel do Red Hat 2.6.32, e foi corrigido no RHEL
(Red Hat Enterprise Linux) 6.6 (kernel-2.6.32-504). Sistemas que executam kernels
personalizados anteriores a 2.6.37 ou com base em RHEL anteriores a 2.6.32-504 devem
definir o parâmetro de inicialização numa=off na linha de comando do kernel em
[Link]. Para obter mais informações, consulte o KB 436883 do Red Hat.
Reservar mais memória para kdump
Caso o kernel de captura de despejo acabe com uma pane na inicialização, reserve mais
memória para o kernel. Por exemplo, altere o parâmetro crashkernel=384M-:128M para
crashkernel=384M-:256M no arquivo de configuração do grub do Ubuntu.
Reduzir o VHDX ou expandir arquivos VHD e
VHDX pode resultar em tabelas de partição
GPT errôneas
O Hyper-V permite a redução de arquivos VHDX (disco virtual) sem considerar nenhuma
estrutura de dados de partição, volume ou sistema de arquivos que possa existir no
disco. Se o VHDX for reduzido até o final do VHDX antes do final de uma partição, os
dados podem ser perdidos, essa partição pode ser corrompida ou dados inválidos
podem ser retornados quando a partição for lida.
Depois de redimensionar um VHD ou VHDX, os administradores devem usar um
utilitário como fdisk ou se separar para atualizar a partição, o volume e as estruturas do
sistema de arquivos para refletir a alteração no tamanho do disco. Reduzir ou expandir
o tamanho de um VHD ou VHDX que tenha uma GPT (tabela de partição de GUID)
causará um aviso quando uma ferramenta de gerenciamento de partição for usada para
verificar o layout da partição, e o administrador será avisado para corrigir os cabeçalhos
GPT primário e secundário. Essa etapa manual pode ser executada de forma segura sem
perda de dados.
Referências adicionais
Máquinas virtuais compatíveis do Linux e do FreeBSD para o Hyper-V no Windows
Melhores práticas para executar o FreeBSD no Hyper-V
Implantar um cluster do Hyper-V
Criar imagens do Linux para o Azure
Otimizar sua VM do Linux no Azure
Melhores práticas para executar o
FreeBSD no Hyper-V
Artigo • 10/04/2023
Aplica-se a: Windows Server 2022, Azure Stack HCI, versão 20H2; Windows Server
2019, Windows Server 2016, Hyper-V Server 2016, Windows Server 2012 R2, Hyper-
V Server 2012 R2, Windows Server 2012, Hyper-V Server 2012, Windows Server 2008
R2, Windows 10, Windows 8.1, Windows 8, Windows 7.1, Windows 7
Este tópico contém uma lista de recomendações para executar o FreeBSD como um
sistema operacional convidado em uma máquina virtual Hyper-V.
Habilitar o CARP no FreeBSD 10.2 no Hyper-V
O protocolo CARP (Common Address Redundancy Protocol) permite que vários hosts
compartilhem o mesmo endereço IP e VHID (ID de host virtual) para ajudar a fornecer
alta disponibilidade para um ou mais serviços. Se um ou mais hosts falharem, os outros
hosts assumirão de modo transparente para que os usuários não percebam uma falha
de serviço. Para usar o CARP no FreeBSD 10.2, siga as instruções no Manual do
FreeBSD e faça o seguinte no Gerenciador do Hyper-V.
Verifique se a máquina virtual tem um Adaptador de Rede e recebeu um
comutador virtual. Selecione a máquina virtual e selecioneAções>Configurações.
Habilite a falsificação de endereço MAC. Para fazer isso,
1. Selecione a máquina virtual e selecioneAções>Configurações.
2. Expanda Adaptador de Rede e selecione Recursos Avançados.
3. Selecione Habilitar a falsificação de endereço MAC.
Criar rótulos para dispositivos de disco
Durante a inicialização, nós de dispositivo são criados à medida que novos dispositivos
são descobertos. Isso pode significar que os nomes de dispositivo podem mudar
quando novos dispositivos são adicionados. Se você receber um ERRO DE MONTAGEM
RAIZ durante a inicialização, crie rótulos para cada partição do IDE para evitar conflitos e
alterações. Para saber como, consulte Rotulando dispositivos de disco . Veja exemplos
a seguir.
) Importante
Faça uma cópia de backup do fstab antes de fazer alterações.
1. Reinicie o sistema no modo de usuário único. Isso pode ser feito selecionando a
opção de menu de inicialização 2 para o FreeBSD 10.3+ (opção 4 para o FreeBSD
8.x) ou executando um 'boot-s' no prompt de inicialização.
2. No modo de usuário único, crie rótulos GEOM para cada uma das partições de
disco do IDE listadas em seu fstab (raiz e troca). Veja abaixo um exemplo do
FreeBSD 10.3.
Bash
# cat /etc/fstab
# Device Mountpoint FStype Options Dump Pass#
/dev/da0p2 / ufs rw 1 1
/dev/da0p3 none swap sw 0 0
# glabel label rootfs /dev/da0p2
# glabel label swap /dev/da0p3
# exit
Informações adicionais sobre os rótulos GEOM podem ser encontradas em:
Rotulando dispositivos de disco .
3. O sistema continuará com a inicialização de vários usuários. Após a conclusão da
inicialização, edite /etc/fstab e substitua os nomes de dispositivo convencionais
pelos respectivos rótulos. O /etc/fstab final terá esta aparência:
# Device Mountpoint FStype Options Dump
Pass#
/dev/label/rootfs / ufs rw 1
1
/dev/label/swap none swap sw 0
0
4. Agora, o sistema pode ser reinicializado. Se tudo correu bem, ele aparecerá
normalmente e a montagem mostrará:
# mount
/dev/label/rootfs on / (ufs, local, journaled soft-updates)
devfs on /dev (devfs, local, mutilabel)
Usar um adaptador de rede sem fio como o
comutador virtual
Se o comutador virtual no host for baseado no adaptador de rede sem fio, reduza o
tempo de validade do ARP para 60 segundos pelo comando a seguir. Caso contrário, a
rede da VM poderá parar de funcionar depois de um tempo.
# sysctl [Link].max_age=60
Confira também
Máquinas virtuais do FreeBSD compatíveis com o Hyper-V
Compatibilidade de recurso do Hyper-V
por geração e convidado
Artigo • 16/08/2024
Aplica-se a: Windows Server 2025 (prévia), Windows Server 2022, Windows Server
2019 e Windows Server 2016
) Importante
O Windows Server 2025 está em VERSÃO PRELIMINAR. Estas informações estão
relacionadas a um produto de pré-lançamento, que pode ser bastante modificado
antes de ser lançado. A Microsoft não faz nenhuma garantia, expressa ou implícita,
com relação às informações fornecidas aqui.
As tabelas neste artigo mostram as gerações e os sistemas operacionais compatíveis
com alguns dos recursos do Hyper-V, agrupados por categorias. Em geral, você obterá a
melhor disponibilidade de recursos com uma máquina virtual de geração 2 que executa
o sistema operacional mais recente.
Tenha em mente que alguns recursos dependem de hardware ou outra infraestrutura.
Para obter detalhes de hardware, consulte Requisitos do sistema para o Hyper-V no
Windows Server. Em alguns casos, um recurso pode ser usado com qualquer sistema
operacional convidado com suporte. Para obter detalhes sobre quais sistemas
operacionais têm suporte, consulte:
Máquinas virtuais do Linux e FreeBSD com suporte
Sistemas operacionais convidados compatíveis com o Windows
Disponibilidade e backup
ノ Expandir a tabela
Recurso Generation Sistema operacional convidado
Pontos de 1e2 Qualquer convidado com suporte
verificação
Clustering de 1e2 Convidados que executam aplicativos com reconhecimento de
convidado cluster e têm software de destino iSCSI instalado
Recurso Generation Sistema operacional convidado
Replicação 1e2 Qualquer convidado com suporte
Controlador de 1e2 Qualquer convidado do Windows Server com suporte usando
domínio apenas pontos de verificação de produção. Consulte Sistemas
operacionais convidados do Windows Server com suporte
Computação
ノ Expandir a tabela
Recurso Generation Sistema operacional convidado
Memória dinâmica 1e2 Versões específicas de convidados com suporte. Confira
Visão geral da Memória Dinâmica do Hyper-V para
versões anteriores a Windows Server 2016 e Windows 10.
Adição/remoção 1e2 Windows Server 2016, Windows 10
frequente de memória
NUMA Virtual 1e2 Qualquer convidado com suporte
Desenvolvimento e teste
ノ Expandir a tabela
Recurso Generation Sistema
operacional
convidado
Portas 1e2 Qualquer
seriais/COM Nota: para a geração 2, use o PowerShell do Windows convidado com
para configurar. Para obter detalhes, consulte Adicionar suporte
uma porta COM para depuração de kernel.
Mobilidade
ノ Expandir a tabela
Recurso Generation Sistema operacional convidado
Migração ao vivo 1e2 Qualquer convidado com suporte
Recurso Generation Sistema operacional convidado
Importar/exportar 1e2 Qualquer convidado com suporte
Rede
ノ Expandir a tabela
Recurso Generation Sistema operacional convidado
Adição/remoção frequente de 2 Qualquer convidado com suporte
adaptadores de rede virtual
Para adaptador de rede virtual 1 Qualquer convidado com suporte
legado
SR-IOV (virtualização de E/S de 1e2 Convidados do Windows de 64 bits,
raiz única) começando com o Windows Server 2012 e o
Windows 8.
VMMQ (várias filas de máquina 1e2 Qualquer convidado com suporte
virtual)
Experiência de conexão remota
ノ Expandir a tabela
Recurso Generation Sistema operacional convidado
DDA (Atribuição de 1e2 Windows Server 2012 e posterior, Windows 10 e Windows
dispositivo discreta) 11
Modo de sessão 1e2 Windows Server 2012 R2 e posterior e Windows 8.1 e
avançado posterior, com os Serviços de Área de Trabalho Remota
habilitados
Observação: talvez você também precise configurar o host.
Para obter detalhes, consulte Usar recursos locais na
máquina virtual do Hyper-V com VMConnect.
RemoteFx 1e2 Geração 1 em versões do Windows de 32 bits e 64 bits
começando com Windows 8.
Geração 2 em versões de 64 bits do Windows 10 e do
Windows 11
Segurança
ノ Expandir a tabela
Recurso Generation Sistema operacional convidado
Inicialização 2 Linux: Ubuntu 14.04 e posterior, SUSE Linux Enterprise Server
Segura 12 e posterior, Red Hat Enterprise Linux 7.0 e posterior e
CentOS 7.0 e posterior
Windows: todas as versões com suporte que podem ser
executadas em uma máquina virtual de geração 2
Máquinas virtuais 2 Windows: todas as versões com suporte que podem ser
blindadas executadas em uma máquina virtual de geração 2
Armazenamento
ノ Expandir a tabela
Recurso Generation Sistema operacional
convidado
Discos rígidos virtuais compartilhados (somente 1e2 Windows Server 2012 e
VHDX) posterior
SMB3 1e2 Tudo o que dá suporte a
SMB3
Espaços de armazenamento diretos 2 Windows Server 2016 e
posterior
Fibre Channel Virtual 1e2 Windows Server 2012 e
posterior
Formato VHDX 1e2 Qualquer convidado com
suporte
Comentários
Esta página foi útil? Yes No
Instalar a função Hyper-V no servidor
Windows
Artigo • 16/08/2024
Aplica-se a: Windows Server 2025 (prévia), Windows Server 2022, Windows Server
2016 e Windows Server 2019
) Importante
O Windows Server 2025 está em VERSÃO PRELIMINAR. Estas informações estão
relacionadas a um produto de pré-lançamento, que pode ser bastante modificado
antes de ser lançado. A Microsoft não faz nenhuma garantia, expressa ou implícita,
com relação às informações fornecidas aqui.
Para criar e executar máquinas virtuais, instale a função Hyper-V no Windows Server
usando o Gerenciador do Servidor ou o cmdlet Install-WindowsFeature no Windows
PowerShell. Para o Windows 10 e Windows 11, consulte Instalação do Hyper-V no
Windows.
Para saber mais sobre o Hyper-V, confira a Visão geral da tecnologia Hyper-V. Para
saber mais sobre o Hyper-V, consulte a Visão geral do Hyper-V. Para experimentar o
Windows Server 2025, você pode baixar e instalar uma cópia de avaliação. Confira o
Centro de Avaliação .
Antes de instalar o Windows Server ou adicionar a função Hyper-V, verifique se:
O hardware do computador é compatível. Para obter mais informações, confira
Requisitos do sistema para o Windows Server e Requisitos do sistema para o
Hyper-V no Windows Server.
Você não planeja usar aplicativos de virtualização de terceiros que dependem dos
mesmos recursos de processador que o Hyper-V requer. Exemplos incluem o
VMWare Workstation e o VirtualBox. Você pode instalar o Hyper-V sem desinstalar
esses outros aplicativos. No entanto, se você tentar usá-los para gerenciar
máquinas virtuais quando o hipervisor do Hyper-V estiver em execução, as
máquinas virtuais poderão não ser iniciadas ou poderão não ser executadas de
modo confiável. Para obter detalhes e instruções sobre como desativar o hipervisor
do Hyper-V caso você precise usar um desses aplicativos, confira Os aplicativos de
virtualização não funcionam em conjunto com o Hyper-V, o Device Guard e o
Credential Guard .
Para instalar apenas as ferramentas de gerenciamento, como o Gerenciador do Hyper-V,
consulte Gerenciar remotamente hosts Hyper-V com o Gerenciador do Hyper-V.
Instalar o Hyper-V usando o Gerenciador do
Servidor
1. No Gerenciador do Servidor, no menu Gerenciar, selecione Adicionar Funções e
Recursos.
2. Na página Antes de começar, verifique se o servidor de destino e o ambiente de
rede estão preparados para a função e o recurso que você vai instalar. Selecione
Avançar.
3. Na página Selecionar tipo de instalação, escolha Instalação baseada em função
ou recurso e selecione Avançar.
4. Na página Selecionar servidor de destino, escolha um servidor no pool de
servidores e selecione Avançar.
5. Na página Selecionar funções do servidor, selecione Hyper-V. Na página
Assistente para Adicionar Funções e Recursos, selecione Adicionar Recursos e
Avançar.
6. Na página Selecionar recursos, escolha Avançar e selecione Avançar novamente.
7. Nas páginas Criar Comutadores Virtuais, Migração de Máquina Virtual e
Repositórios Padrão, selecione as opções apropriadas ao seu ambiente específico.
8. Na página Confirmar seleções de instalação, selecione Reiniciar o servidor de
destino automaticamente, se necessário e escolha Instalar.
9. Quando a instalação for concluída, verifique se o Hyper-V foi instalado
corretamente. Abra a página Todos os Servidores no Gerenciador do Servidor e
selecione um servidor no qual você instalou o Hyper-V. Verifique o bloco Funções
e Recursos na página do servidor selecionado.
Instalar o Hyper-V usando o cmdlet Install-
WindowsFeature
1. Na área de trabalho do Windows, selecione o botão Iniciar e digite qualquer parte
do nome Windows PowerShell.
2. Clique com o botão direito do mouse no Windows PowerShell e selecione
Executar como Administrador.
3. Para instalar o Hyper-V em um servidor ao qual você está conectado
remotamente, execute o comando a seguir e substitua <computer_name> pelo nome
do servidor.
PowerShell
Install-WindowsFeature -Name Hyper-V -ComputerName <computer_name> -
IncludeManagementTools -Restart
Se estiver conectado localmente ao servidor, execute o comando sem -
ComputerName <computer_name> .
4. Após o servidor ser reiniciado, você poderá ver que a função Hyper-V está
instalada e quais outras funções e recursos estão instalados executando o seguinte
comando:
PowerShell
Get-WindowsFeature -ComputerName <computer_name>
Se estiver conectado localmente ao servidor, execute o comando sem -
ComputerName <computer_name> .
7 Observação
Se você instalar essa função em um servidor que executa a opção de instalação
Server Core do Windows Server 2016 e usar o parâmetro -IncludeManagementTools ,
somente o Módulo do Hyper-V para o Windows PowerShell será instalado. Você
pode usar a ferramenta de gerenciamento de GUI, o Gerenciador do Hyper-V, em
outro computador para gerenciar remotamente um host do Hyper-V executado em
uma instalação Server Core. Para obter instruções sobre como se conectar
remotamente, consulte Gerenciar remotamente hosts do Hyper-V com o
Gerenciador do Hyper-V.
Referências adicionais
Install-WindowsFeature
Comentários
Esta página foi útil? Yes No
Instalar a função Hyper-V no servidor
Windows
Artigo • 16/08/2024
Aplica-se a: Windows Server 2025 (prévia), Windows Server 2022, Windows Server
2016 e Windows Server 2019
) Importante
O Windows Server 2025 está em VERSÃO PRELIMINAR. Estas informações estão
relacionadas a um produto de pré-lançamento, que pode ser bastante modificado
antes de ser lançado. A Microsoft não faz nenhuma garantia, expressa ou implícita,
com relação às informações fornecidas aqui.
Para criar e executar máquinas virtuais, instale a função Hyper-V no Windows Server
usando o Gerenciador do Servidor ou o cmdlet Install-WindowsFeature no Windows
PowerShell. Para o Windows 10 e Windows 11, consulte Instalação do Hyper-V no
Windows.
Para saber mais sobre o Hyper-V, confira a Visão geral da tecnologia Hyper-V. Para
saber mais sobre o Hyper-V, consulte a Visão geral do Hyper-V. Para experimentar o
Windows Server 2025, você pode baixar e instalar uma cópia de avaliação. Confira o
Centro de Avaliação .
Antes de instalar o Windows Server ou adicionar a função Hyper-V, verifique se:
O hardware do computador é compatível. Para obter mais informações, confira
Requisitos do sistema para o Windows Server e Requisitos do sistema para o
Hyper-V no Windows Server.
Você não planeja usar aplicativos de virtualização de terceiros que dependem dos
mesmos recursos de processador que o Hyper-V requer. Exemplos incluem o
VMWare Workstation e o VirtualBox. Você pode instalar o Hyper-V sem desinstalar
esses outros aplicativos. No entanto, se você tentar usá-los para gerenciar
máquinas virtuais quando o hipervisor do Hyper-V estiver em execução, as
máquinas virtuais poderão não ser iniciadas ou poderão não ser executadas de
modo confiável. Para obter detalhes e instruções sobre como desativar o hipervisor
do Hyper-V caso você precise usar um desses aplicativos, confira Os aplicativos de
virtualização não funcionam em conjunto com o Hyper-V, o Device Guard e o
Credential Guard .
Para instalar apenas as ferramentas de gerenciamento, como o Gerenciador do Hyper-V,
consulte Gerenciar remotamente hosts Hyper-V com o Gerenciador do Hyper-V.
Instalar o Hyper-V usando o Gerenciador do
Servidor
1. No Gerenciador do Servidor, no menu Gerenciar, selecione Adicionar Funções e
Recursos.
2. Na página Antes de começar, verifique se o servidor de destino e o ambiente de
rede estão preparados para a função e o recurso que você vai instalar. Selecione
Avançar.
3. Na página Selecionar tipo de instalação, escolha Instalação baseada em função
ou recurso e selecione Avançar.
4. Na página Selecionar servidor de destino, escolha um servidor no pool de
servidores e selecione Avançar.
5. Na página Selecionar funções do servidor, selecione Hyper-V. Na página
Assistente para Adicionar Funções e Recursos, selecione Adicionar Recursos e
Avançar.
6. Na página Selecionar recursos, escolha Avançar e selecione Avançar novamente.
7. Nas páginas Criar Comutadores Virtuais, Migração de Máquina Virtual e
Repositórios Padrão, selecione as opções apropriadas ao seu ambiente específico.
8. Na página Confirmar seleções de instalação, selecione Reiniciar o servidor de
destino automaticamente, se necessário e escolha Instalar.
9. Quando a instalação for concluída, verifique se o Hyper-V foi instalado
corretamente. Abra a página Todos os Servidores no Gerenciador do Servidor e
selecione um servidor no qual você instalou o Hyper-V. Verifique o bloco Funções
e Recursos na página do servidor selecionado.
Instalar o Hyper-V usando o cmdlet Install-
WindowsFeature
1. Na área de trabalho do Windows, selecione o botão Iniciar e digite qualquer parte
do nome Windows PowerShell.
2. Clique com o botão direito do mouse no Windows PowerShell e selecione
Executar como Administrador.
3. Para instalar o Hyper-V em um servidor ao qual você está conectado
remotamente, execute o comando a seguir e substitua <computer_name> pelo nome
do servidor.
PowerShell
Install-WindowsFeature -Name Hyper-V -ComputerName <computer_name> -
IncludeManagementTools -Restart
Se estiver conectado localmente ao servidor, execute o comando sem -
ComputerName <computer_name> .
4. Após o servidor ser reiniciado, você poderá ver que a função Hyper-V está
instalada e quais outras funções e recursos estão instalados executando o seguinte
comando:
PowerShell
Get-WindowsFeature -ComputerName <computer_name>
Se estiver conectado localmente ao servidor, execute o comando sem -
ComputerName <computer_name> .
7 Observação
Se você instalar essa função em um servidor que executa a opção de instalação
Server Core do Windows Server 2016 e usar o parâmetro -IncludeManagementTools ,
somente o Módulo do Hyper-V para o Windows PowerShell será instalado. Você
pode usar a ferramenta de gerenciamento de GUI, o Gerenciador do Hyper-V, em
outro computador para gerenciar remotamente um host do Hyper-V executado em
uma instalação Server Core. Para obter instruções sobre como se conectar
remotamente, consulte Gerenciar remotamente hosts do Hyper-V com o
Gerenciador do Hyper-V.
Referências adicionais
Install-WindowsFeature
Comentários
Esta página foi útil? Yes No
Criar e configurar um comutador virtual
com o Hyper-V
Artigo • 16/08/2024
Aplica-se a: Windows Server 2025 (versão preliminar), Windows Server 2022,
Windows 10, Windows Server 2016, Microsoft Hyper-V Server 2016, Windows Server
2019, Microsoft Hyper-V Server 2019
) Importante
O Windows Server 2025 está em VERSÃO PRELIMINAR. Estas informações estão
relacionadas a um produto de pré-lançamento, que pode ser bastante modificado
antes de ser lançado. A Microsoft não faz nenhuma garantia, expressa ou implícita,
com relação às informações fornecidas aqui.
Este artigo mostra como criar e configurar seu comutador virtual usando o Gerenciador
do Hyper-V ou o PowerShell. Um comutador virtual permite que máquinas virtuais
criadas em hosts Hyper-V se comuniquem com outros computadores. Ao instalar pela
primeira vez a função Hyper-V no Windows Server, você pode, opcionalmente, criar um
comutador virtual ao mesmo tempo. Para saber mais sobre os comutadores virtuais,
consulte Comutador virtual do Hyper-V.
Para obter mais informações sobre como você pode configurar sua infraestrutura de
rede com o Windows Server, examine a Documentação de Rede.
Pré-requisitos
Antes de criar e configurar o virtual switch, seu computador precisa atender aos
seguintes pré-requisitos:
A função de servidor Hyper-V deve ser instalada.
Determine que tipo de comutador virtual você precisa criar.
Identifique a rede à qual você conectará seu computador. Examine o artigo
Planejamento de rede principal para obter mais informações.
Tenha direitos administrativos.
Criar um comutador virtual
Depois de concluir os pré-requisitos, você estará pronto para criar o comutador virtual.
Nesta seção, criaremos um comutador virtual básico seguindo estas etapas.
Gerenciador Hyper-V
Veja como criar um comutador virtual com o Gerenciador do Hyper-V.
1. Abra o Gerenciador do Hyper-V.
2. No painel Ações selecione Gerenciador de Comutador Virtual.
3. Escolha o tipo de comutador virtual e selecione Criar Comutador Virtual.
4. Insira um nome para o comutador virtual e execute uma das etapas a seguir.
a. Se selecionou externo, escolha o adaptador de rede (NIC) que deseja usar e
selecione OK.
Você receberá um aviso de que a alteração pode interromper a
conectividade de rede, selecione Sim se você estiver feliz em continuar.
b. Se selecionou interno ou privado, selecione OK.
Compartilhamento do sistema operacional de
gerenciamento
Um comutador virtual externo permite que suas máquinas virtuais se conectem a uma
rede externa. Você também pode permitir que o sistema operacional de gerenciamento
compartilhe o mesmo adaptador de rede selecionado. Para começar, siga estas etapas.
Gerenciador Hyper-V
Veja como permitir que o sistema operacional de gerenciamento compartilhe o
comutador de adaptador de rede selecionado usando o Gerenciador do Hyper-V.
1. Abra o Gerenciador do Hyper-V.
2. No painel Ações selecione Gerenciador de Comutador Virtual.
3. Selecione o comutador virtual que deseja configurar, marque Permitir que o
sistema operacional de gerenciamento compartilhe esse adaptador de rede
e selecione OK.
Você receberá um aviso de que a alteração pode interromper a conectividade
de rede, selecione Sim se você estiver feliz em continuar.
Identificação de VLAN (LAN virtual)
Especifique a ID (identificação) de VLAN usada por adaptadores de rede e comutadores
virtuais de máquinas virtuais. Para comutadores virtuais conectados a uma rede externa
ou interna, especifique a ID (VLAN). O número da ID da VLAN é usado pelo sistema
operacional de gerenciamento e pelas máquinas virtuais que se comunicam por meio
desse comutador virtual.
Você também pode configurar o comutador virtual com outras opções de VLAN, como
o modo de porta e a ID de VLAN nativa. Para essas opções, você precisará usar o
PowerShell e garantir que a configuração seja compatível com a configuração de suas
redes.
Para configurar a identificação de VLAN para a opção, siga estas etapas.
Gerenciador Hyper-V
Veja como especificar a ID da VLAN usando o Gerenciador do Hyper-V.
1. Abra o Gerenciador do Hyper-V.
2. No painel Ações selecione Gerenciador de Comutador Virtual.
3. Selecione o comutador virtual que deseja configurar e marque a opção
Habilitar identificação de LAN virtual para o sistema operacional de
gerenciamento.
a. Insira qualquer número de ID de VLAN ou deixar o padrão e, em seguida,
selecionar OK.
Você será solicitado a avisá-lo de que a alteração pode interromper a
conectividade de rede, selecione Sim se você estiver feliz em continuar.
Os identificadores de VLAN devem ser consistentes com sua rede para garantir a
compatibilidade entre seu computador, máquinas virtuais e outros dispositivos de
rede.
Próxima etapa
Agora que criou e configurou seu comutador virtual, aqui estão outros artigos para
ajudá-lo a continuar com o Hyper-V.
Saiba sobre o SET (Agrupamento Incorporado de Comutador).
Saiba como criar uma máquina virtual com o Hyper-V.
Saiba mais sobre outras opções de configuração nos artigos de referência Set-
VMSwitch e Set-VMNetworkAdapterVlan do PowerShell.
Comentários
Esta página foi útil? Yes No
Criar uma máquina virtual com o Hyper-
V
Artigo • 16/08/2024
Aplica-se a: Windows Server 2025 (versão preliminar), Windows Server 2022,
Windows Server 2016, Microsoft Hyper-V Server 2016, Windows Server 2019,
Microsoft Hyper-V Server 2019, Windows 11, Windows 10
) Importante
O Windows Server 2025 está em VERSÃO PRELIMINAR. Estas informações estão
relacionadas a um produto de pré-lançamento, que pode ser bastante modificado
antes de ser lançado. A Microsoft não faz nenhuma garantia, expressa ou implícita,
com relação às informações fornecidas aqui.
Saiba como criar uma máquina virtual com o Gerenciador do Hyper-V e o PowerShell do
Windows e quais opções você tem ao criar uma máquina virtual no Gerenciador do
Hyper-V.
Criar uma máquina virtual
Gerenciador Hyper-V
1. Abra o Gerenciador do Hyper-V.
2. No painel Ação, selecione Novo e Máquina Virtual.
3. No Assistente de Nova Máquina Virtual, selecione Avançar.
4. Faça as escolhas apropriadas para sua máquina virtual em cada uma das
páginas. Para obter mais informações, consulte Novas opções de máquina
virtual e padrões no Gerenciador do Hyper-V.
5. Depois de verificar suas escolhas na página Resumo, selecione Concluir.
6. No Gerenciador do Hyper-V, clique com o botão direito na máquina virtual e
selecione conectar.
7. Na janela Conexão de Máquina Virtual, selecione Iniciar>Ação.
Opções no Assistente de Nova Máquina Virtual
do Gerenciador do Hyper-V
A tabela a seguir lista as opções que você pode escolher ao criar uma máquina virtual
no Gerenciador do Hyper-V e os padrões para cada uma delas.
ノ Expandir a tabela
? Padrão para Windows Server 2016, Windows Outras opções
10 e posterior
Especificar Nome: Nova Máquina Virtual. Você também pode inserir seu
o nome e o Localização: próprio nome e escolher outro
local C:\ProgramData\Microsoft\Windows\Hyper- local para a máquina virtual.
V\. É aqui que os arquivos de
configuração da máquina
virtual serão armazenados.
Especificar a Geração 1 Você também pode optar por
geração criar uma máquina virtual de
Geração 2. Para obter mais
informações, confira Devo criar
uma máquina virtual de
geração 1 ou 2 no Hyper-V?.
Atribuir Memória de inicialização: 1024 MB Defina a memória de
Memória Memória dinâmica: não selecionada inicialização de 32 MB para
5902 MB.
Você também pode optar por
usar a Memória Dinâmica. Para
saber mais, consulte Visão
geral da Memória Dinâmica do
Hyper-V.
Configurar Não conectado Selecione uma conexão de
a rede rede para a máquina virtual
usar em uma lista de
comutadores virtuais
existentes. Consulte Criar uma
opção virtual para máquinas
virtuais Hyper-V.
Conectar o Criar um disco rígido virtual Você também pode optar por
disco rígido Name: <vmname>.vhdx usar um disco rígido virtual
? Padrão para Windows Server 2016, Windows Outras opções
10 e posterior
virtual Localização: existente ou aguardar e anexar
C:\Users\Public\Documents\Hyper-V\Virtual um disco rígido virtual mais
Hard Disks\ tarde.
Tamanho: 127 GB
Opções de Instalar um sistema operacional posteriormente Essas opções alteram a ordem
instalação de inicialização da máquina
virtual para que você possa
instalar de um arquivo .iso,
disquete inicializável ou um
serviço de instalação de rede,
como o WDS (Serviços de
Implantação do Windows).
Resumo Exibe as opções escolhidas para que você possa Ponta: é possível copiar o
verificar se elas estão corretas. resumo da página e colá-lo em
– Nome email ou em outro lugar para
– Geração ajudá-lo a acompanhar suas
– Memory máquinas virtuais.
– Rede
– Disco rígido
– Sistema operacional
Referências adicionais
New-VM
Versões de configuração de máquina virtual com suporte
Devo criar uma máquina virtual de geração 1 ou 2 no Hyper-V?
Criar uma opção virtual para máquinas virtuais Hyper-V
Comentários
Esta página foi útil? Yes No
Planejar a escalabilidade do Hyper-V no
Windows Server
Artigo • 15/04/2024
) Importante
O Windows Server 2025 está em VERSÃO PRELIMINAR. Estas informações estão
relacionadas a um produto de pré-lançamento, que pode ser bastante modificado
antes de ser lançado. A Microsoft não faz nenhuma garantia, expressa ou implícita,
com relação às informações fornecidas aqui.
Este artigo fornece detalhes sobre a configuração máxima para os componentes que
você pode adicionar e remover em um host do Hyper-V ou das máquinas virtuais, como
processadores virtuais ou pontos de verificação. Ao planejar sua implantação, considere
os máximos que se aplicam a cada máquina virtual e aqueles que se aplicam ao host
Hyper-V. Os limites máximos continuam a aumentar nas versões do Windows Server, em
resposta as solicitações para dar suporte a cenários mais recentes, como o aprendizado
de máquina e a análise de dados.
7 Observação
Para obter informações sobre o System Center Virtual Machine Manager (VMM),
consulte Virtual Machine Manager. O VMM é um produto da Microsoft para o
gerenciamento de um data center virtualizado que é vendido separadamente.
Máximos para máquinas virtuais
Esses máximos se aplicam a cada máquina virtual quando o host executa a versão do
produto selecionada. O sistema operacional convidado pode oferecer suporte a menos
do que o máximo da máquina virtual. Nem todos os componentes estão disponíveis em
ambas as gerações de máquinas virtuais. Para obter uma comparação entre as gerações,
confira Devo criar uma máquina virtual de geração 1 ou 2 no Hyper-V?
ノ Expandir a tabela
Componente Máximo Observações
Pontos de 50 O número real pode ser menor, dependendo do
verificação armazenamento disponível. Cada ponto de
verificação é armazenado como um arquivo .avhd
que usa armazenamento físico.
Memória 240 TB para a Analise os requisitos do sistema operacional
geração 2 específico para determinar os valores mínimos e
1 TB para a recomendados.
geração 1
Portas seriais (COM) 2 Nenhum.
Tamanho dos discos Varia O tamanho máximo é determinado pelo sistema
físicos conectados operacional convidado.
diretamente a uma
máquina virtual
Adaptadores do 4 Como melhor prática, recomendamos que você
Fibre Channel conecte cada adaptador do Fibre Channel virtual
Virtual a um SAN virtual diferente.
Dispositivos de 1 unidade de Nenhum.
disquete virtuais disquete
Capacidade do 64 TB para o Cada disco rígido virtual é armazenado em mídia
disco rígido virtual formato VHDX física como um arquivo .vhdx ou .vhd,
2040 GB para dependendo do formato usado pelo disco rígido
formato VHD virtual.
Discos IDE virtuais 4 O disco de inicialização deve ser conectado a um
dos dispositivos IDE. O disco de inicialização pode
ser um disco rígido virtual ou um disco físico
conectado diretamente a uma máquina virtual.
Processadores 2048 para a O número de processadores virtuais com suporte
virtuais geração 2 em um sistema operacional convidado pode ser
64 para a menor. Para obter detalhes, consulte as
geração 1 informações publicadas para o sistema
operacional específico.
Controladores SCSI 4 O uso de dispositivos SCSI virtuais necessita dos
virtuais serviços de integração, que estão disponíveis para
os sistemas operacionais convidados com
suporte. Para obter detalhes sobre quais sistemas
operacionais são compatíveis, consulte Máquinas
virtuais do Linux e FreeBSD com suporte e
Componente Máximo Observações
Sistemas operacionais convidados do Windows
com suporte.
Discos SCSI virtuais 256 Cada controlador SCSI oferece suporte a até 64
discos, o que significa que cada máquina virtual
pode ser configurada com até 256 discos SCSI
virtuais (4 controladores x 64 discos por
controlador).
Adaptadores de 68 adaptadores no O adaptador de rede específico do Hyper-V
rede virtuais total: fornece melhor desempenho e necessita de um
64 adaptadores driver incluído nos serviços de integração. Para
de rede obter mais informações, consulte Planejar a rede
específicos do do Hyper-V no Windows Server.
Hyper-V
4 adaptadores
de rede
herdados;
Máximos para os hosts do Hyper-V
Esses máximos se aplicam a cada host Hyper-V que executa a versão do produto
selecionada.
ノ Expandir a tabela
Componente Máximo Observações
Processadores lógicos 2\.048 Ambos os recursos devem ser
habilitados no firmware:
Virtualização assistida por
hardware
Prevenção de Execução de Dados
(DEP) imposta por hardware
Memória 4 PB para hosts que Nenhum.
oferecem suporte à
paginação de 5 níveis
256 TB para hosts que
oferecem suporte à
paginação de 4 níveis
Equipes de adaptador Nenhum limite imposto pelo Nenhum.
de rede Hyper-V.
Componente Máximo Observações
(Agrupamento NIC)
Adaptadores de rede Nenhum limite imposto pelo Nenhum.
físicos Hyper-V.
Máquinas virtuais em 1024 Nenhum.
execução por servidor
Armazenamento Limitado ao suporte Observação: a Microsoft oferece
oferecido pelo sistema suporte ao NAS (armazenamento
operacional host. Nenhum conectado à rede) ao usar o SMB 3.0.
limite imposto pelo Hyper-V. Não há suporte para armazenamento
baseado em NFS.
Portas de comutador Varia; nenhum limite imposto O limite prático depende dos recursos
de rede virtual por pelo Hyper-V. computacionais disponíveis.
servidor
Processadores virtuais 2\.048 O limite é aplicado ao sistema
disponíveis no host operacional do host (partição raiz)
Processadores virtuais Nenhuma razão imposta Nenhum.
por processador pelo Hyper-V.
lógico
Processadores virtuais 2.048 Nenhum.
por servidor
Redes SAN (redes de Nenhum limite imposto pelo Nenhum.
área de Hyper-V.
armazenamento)
virtuais
Comutadores virtuais Varia; nenhum limite imposto O limite prático depende dos recursos
pelo Hyper-V. computacionais disponíveis.
Clusters de Failover e Hyper-V
Esta tabela lista os máximos que se aplicam ao usar o Hyper-V e o Clustering de
Failover. É importante fazer o planejamento de capacidade para garantir que haja
recursos de hardware suficientes para executar todas as máquinas virtuais em um
ambiente clusterizado.
ノ Expandir a tabela
Componente Máximo Observações
Nós por cluster 64 Considere o número de nós que deseja reservar para failover e
tarefas de manutenção como a aplicação de atualizações.
Recomendamos que você planeje recursos suficientes para
permitir que um nó seja reservado para failover. Ou seja, ele
permanece ocioso até que outro nó seja submetido a failover, às
vezes chamado de nó passivo. Você pode aumentar esse número
se quiser reservar mais nós. Não há proporção recomendada ou
multiplicador de nós reservados para nós ativos; o único requisito
é que o número total de nós em um cluster não exceda o máximo
de 64.
Máquinas 8.000 Vários fatores podem afetar o número real de máquinas virtuais
virtuais em por que você pode executar simultaneamente em um único nó, como:
execução por cluster – A quantidade de memória física usada por cada máquina virtual.
cluster e por nó – A largura de banda da rede e do armazenamento.
– O número de eixos de disco, que afeta o desempenho de E/S.
Comentários
Esta página foi útil? Yes No
Capacidade de suporte ao sistema
operacional convidado e ao aplicativo
no Hyper-V
Artigo • 13/03/2023
O Hyper-V é um hipervisor amplamente usado em muitos produtos para servidores da
Microsoft, incluindo a família Windows Server (edições Datacenter, Standard e
Essentials) e o Azure Stack HCI. O Hyper-V fornece uma plataforma com amplo suporte
ao ecossistema e compatibilidade. Este artigo esclarece quais versões do Windows
Server ou do Azure Stack HCI são equivalentes a quais números de build do Hyper-V.
Isso ajuda a entender os cenários com suporte em que um sistema operacional
convidado ou um aplicativo foi validado para o Hyper-V.
Embora os diferentes produtos que incluem o Hyper-V possam conter variações nos
recursos, a base de código comum fornece uma plataforma consistente para sistemas
operacionais convidados e aplicativos em execução em uma máquina virtual para serem
executados em produtos compatíveis que têm o mesmo número de build do Hyper-V.
Isso significa que qualquer declaração de compatibilidade ou de suporte para um
sistema operacional convidado ou para um aplicativo certificado para builds específicos
do Hyper-V é compatível com todos os produtos que têm o mesmo número de build do
Hyper-V.
A seguinte tabela mostra quais números de build do Hyper-V estão disponíveis em
quais produtos compatíveis:
Build do Hyper-V Produtos compatíveis
20348 Windows Server 2022 Datacenter
Windows Server 2022 Standard
Windows Server 2022 Essentials
Azure Stack HCI versão 21H2
Azure Stack HCI versão 22H2
17763 e 17784 Windows Server 2019 Datacenter
Windows Server 2019 Standard
Windows Server 2019 Essentials
Servidor Hyper-V 2019
Azure Stack HCI versão 20H2
Build do Hyper-V Produtos compatíveis
14393 Windows Server 2016 Datacenter
Windows Server 2016 Standard
Windows Server 2016 Essentials
Hyper-V Server 2016
Para obter mais informações, consulte:
Informações sobre versões do Windows Server
Sistemas operacionais convidados Windows com suporte no Hyper-V
Sistemas operacionais convidados Linux e FreeBSD com suporte no Hyper-V
Devo criar uma máquina virtual de
geração 1 ou 2 no Hyper-V?
Artigo • 21/06/2024
Aplica-se a: Windows 10, Windows 11, Windows Server 2016, Microsoft Hyper-V
Server 2016, Windows Server 2019, Microsoft Hyper-V Server 2019, Windows Server
2022, Azure Stack HCI
A criação de uma máquina virtual de geração 1 ou 2 depende de qual sistema
operacional convidado você deseja instalar e do método de inicialização que deseja usar
para implantar a máquina virtual. Recomendamos que você crie máquinas virtuais de 2ª
geração para aproveitar recursos como a Inicialização Segura, a menos que uma das
seguintes instruções seja verdadeira:
Você está usando um disco rígido virtual existente e pré-criado (arquivos VHD ou
VHDX), que não é compatível com UEFI.
A 2ª geração não dá suporte ao sistema operacional que você deseja executar na
máquina virtual.
A 2ª geração não dá suporte ao método de inicialização que você deseja usar.
Para obter mais informações sobre quais recursos estão disponíveis com máquinas
virtuais de 2ª geração, consulte Compatibilidade de recursos do Hyper-V por geração e
convidado.
Não é possível alterar a geração de uma máquina virtual depois que ela é criada.
Recomendamos que você revise as considerações aqui e escolha o sistema operacional,
o método de inicialização e os recursos que deseja usar antes de escolher uma geração.
Quais são as vantagens de usar uma máquina
virtual da 2ª geração?
Aqui estão algumas das vantagens que você obtém ao usar uma máquina virtual de 2ª
geração:
Inicialização segura
Use a Inicialização Segura para ajudar a impedir que firmware, sistemas
operacionais ou drivers UEFI não autorizados sejam executados no momento da
inicialização. A Inicialização Segura verifica se o carregador de inicialização está
assinado por uma autoridade confiável no banco de dados UEFI. A Inicialização
Segura é habilitada por padrão em máquinas virtuais da 2ª geração. Se você
precisar executar um sistema operacional convidado que a Inicialização Segura
não suporta, poderá desabilitá-lo depois de criar a máquina virtual. Para saber
mais, confira Inicialização Segura.
Para a Inicialização Segura das máquinas virtuais Linux da 2ª geração, você precisa
escolher o modelo de Inicialização Segura de uma Autoridade de Certificação UEFI
ao criar a máquina virtual.
Volume de inicialização maior O volume máximo de inicialização para máquinas
virtuais de 2ª geração é de 64 TB. Esse volume máximo de inicialização é o
tamanho máximo de disco suportado por um .VHDX Para máquinas virtuais de
geração 1, o volume máximo de inicialização é de 2 TB para um .VHDX e 2040 GB
para um .VHD Para obter mais informações, consulte Visão geral do formato de
disco rígido virtual do Hyper-V.
Você também pode ver uma pequena melhoria nos tempos de inicialização e
instalação da máquina virtual com máquinas virtuais de 2ª geração.
Há suporte para quais sistemas operacionais
convidados?
As máquinas virtuais de 1ª geração oferecem suporte para a maioria dos sistemas
operacionais convidados. As máquinas virtuais de 2ª geração dão suporte à maioria das
versões de 64 bits do Windows e versões mais atuais dos sistemas operacionais Linux e
FreeBSD. Use as seções a seguir para ver qual geração de máquina virtual dá suporte ao
sistema operacional convidado que você deseja instalar.
Suporte ao sistema operacional convidado do Windows
Suporte ao sistema operacional convidado CentOS e Red Hat Enterprise Linux
Suporte ao sistema operacional convidado do Debian
Suporte ao sistema operacional convidado do FreeBSD
Suporte ao sistema operacional convidado Oracle Linux
Suporte ao sistema operacional convidado do SUSE
Suporte ao sistema operacional convidado do Ubuntu
Suporte ao sistema operacional convidado do Windows
A tabela a seguir mostra quais versões de 64 bits do Windows você pode usar como um
sistema operacional convidado para máquinas virtuais de 1ª e 2ª geração.
ノ Expandir a tabela
Versões de 64 bits do Windows Geração 1 Geração 2
Windows Server 2025 ✔ ✔
Windows Server 2022 ✔ ✔
Windows Server 2019 ✔ ✔
Windows Server 2016 ✔ ✔
Windows Server 2012 R2 ✔ ✔
Windows Server 2012 ✔ ✔
Windows Server 2008 R2 ✔ ✖
Windows Server 2008 ✔ ✖
Windows 11 ✖ ✔
Windows 10 ✔ ✔
Windows 8.1 ✔ ✔
Windows 8 ✔ ✔
Windows 7 ✔ ✖
A tabela a seguir mostra quais versões de 32 bits do Windows você pode usar como um
sistema operacional convidado para máquinas virtuais de 1ª e 2ª geração.
ノ Expandir a tabela
Versões de 32 bits do Windows Geração 1 Geração 2
Windows 10 ✔ ✖
Windows 8.1 ✔ ✖
Windows 8 ✔ ✖
Windows 7 ✔ ✖
Suporte ao sistema operacional convidado CentOS e Red
Hat Enterprise Linux
A tabela a seguir mostra quais versões do RHEL (Red Hat Enterprise Linux) e CentOS
você pode usar como um sistema operacional convidado para máquinas virtuais de 1ª e
2ª geração.
ノ Expandir a tabela
Versões do sistema Geração Geração 2
operacional 1
Série RHEL/CentOS 8.x ✔ ✔
Série RHEL/CentOS 7.x ✔ ✔
Série RHEL/CentOS 6.x ✔ ✔
Observação: Há suporte apenas para Windows Server
2016 e superior.
Série RHEL/CentOS 5.x ✔ ✖
Para obter mais informações, consulte Máquinas virtuais CentOS e Red Hat Enterprise
Linux no Hyper-V.
Suporte ao sistema operacional convidado do Debian
A tabela a seguir mostra quais versões do Debian você pode usar como um sistema
operacional convidado para máquinas virtuais de 1ª e 2ª geração.
ノ Expandir a tabela
Versões do sistema operacional Geração 1 Geração 2
Série Debian 10.x (buster) ✔ ✔
Série Debian 9.x (stretch) ✔ ✔
Série Debian 8.x (jessie) ✔ ✔
Série Debian 7.x (wheezy) ✔ ✖
Para obter mais informações, consulte Máquinas virtuais Debian no Hyper-V.
Suporte ao sistema operacional convidado do FreeBSD
A tabela a seguir mostra quais versões do FreeBSD você pode usar como um sistema
operacional convidado para máquinas virtuais de 1ª e 2ª geração.
ノ Expandir a tabela
Versões do sistema operacional Geração 1 Geração 2
FreeBSD 12 a 12.1 ✔ ✔
FreeBSD 11.1 a 11.3 ✔ ✔
FreeBSD 11 ✔ ✖
FreeBSD 10 a 10.3 ✔ ✖
FreeBSD 9.1 e 9.3 ✔ ✖
FreeBSD 8.4 ✔ ✖
Para obter mais informações, consulte Máquinas virtuais FreeBSD no Hyper-V.
Suporte ao sistema operacional convidado Oracle Linux
A tabela a seguir mostra quais versões do Red Hat Compatible Kernel Series você pode
usar como um sistema operacional convidado para máquinas virtuais de 1ª e 2ª
geração.
ノ Expandir a tabela
Versões do Red Hat Compatible Kernel Series Geração 1 Geração 2
Série Oracle Linux 8.x ✔ ✔
Série Oracle Linux 7.x ✔ ✔
Série Oracle Linux 6.x ✔ ✖
A tabela a seguir mostra quais versões do Unbreakable Enterprise Kernel você pode usar
como um sistema operacional convidado para máquinas virtuais de 1ª e 2ª geração.
ノ Expandir a tabela
Versões do Unbreakable Enterprise Kernel (UEK) Geração 1 Geração 2
Oracle Linux UEK R3 QU3 ✔ ✖
Oracle Linux UEK R3 QU2 ✔ ✖
Versões do Unbreakable Enterprise Kernel (UEK) Geração 1 Geração 2
Oracle Linux UEK R3 QU1 ✔ ✖
Para obter mais informações, consulte Máquinas virtuais Oracle Linux no Hyper-V.
Suporte ao sistema operacional convidado do SUSE
A tabela a seguir mostra quais versões do SUSE você pode usar como um sistema
operacional convidado para máquinas virtuais de 1ª e 2ª geração.
ノ Expandir a tabela
Versões do sistema operacional Geração 1 Geração 2
Série SUSE Linux Enterprise Server 15 ✔ ✔
Série SUSE Linux Enterprise Server 12 ✔ ✔
Série SUSE Linux Enterprise Server 11 ✔ ✖
Abrir o SUSE 12.3 ✔ ✖
Para obter mais informações, consulte Máquinas virtuais SUSE no Hyper-V.
Suporte ao sistema operacional convidado do Ubuntu
A tabela a seguir mostra quais versões do Ubuntu você pode usar como um sistema
operacional convidado para máquinas virtuais de 1ª e 2ª geração.
ノ Expandir a tabela
Versões do sistema operacional Geração 1 Geração 2
Ubuntu 20.04 ✔ ✔
Ubuntu 18.04 ✔ ✔
Ubuntu 16.04 ✔ ✔
Ubuntu 14.04 ✔ ✔
Ubuntu 12.04 ✔ ✖
Para obter mais informações, consulte Máquinas virtuais Ubuntu no Hyper-V.
Como posso inicializar a máquina virtual?
As VMs de geração 1 e geração 2 oferecem suporte a diferentes métodos de
inicialização, esses métodos são mostrados na tabela a seguir.
ノ Expandir a tabela
Método de inicialização Geração Geração
1 2
Inicialização PXE usando um adaptador de rede padrão ✖ ✔
Inicialização PXE usando um adaptador de rede herdado ✔ ✖
Inicialize a partir de um disco rígido virtual SCSI ( .VHDX) ou DVD virtual (. ✖ ✔
ISO)
Inicialize a partir do disco rígido virtual do controlador IDE ( .VHD) , DVD ✔ ✖
virtual ( .ISO) ou uma unidade de CD/DVD física
Inicializar a partir de disquete virtual ( .VFD) ✔ ✖
Qual é a diferença no suporte ao dispositivo?
A tabela a seguir compara os dispositivos disponíveis entre máquinas virtuais de 1ª e 2ª
geração.
ノ Expandir a tabela
Dispositivo da 1ª geração Substituto da 2ª Aprimoramentos da 2ª geração
geração
Controlador IDE Controlador Inicialize a partir de (tamanho máximo de
virtual SCSI 64 TB e capacidade de
.VHDX redimensionamento online)
CD-ROM IDE CD-ROM virtual Suporte para até 64 dispositivos de DVD
SCSI SCSI por controlador SCSI.
BIOS herdado Firmware UEFI Inicialização Segura
Adaptador de rede herdado Adaptador de Inicialização de rede com IPv4 e IPv6
rede sintético
Controlador DMA (acesso Sem suporte a N/D
direto à memória) e de controlador de
disquete disquete
Dispositivo da 1ª geração Substituto da 2ª Aprimoramentos da 2ª geração
geração
UART (universal asynchronous UART opcional Mais rápido e mais confiável
receiver-transmitter) para para depuração
portas COM (Component
Object Model)
Controlador de teclado i8042 Entrada baseada Usa menos recursos porque não há
em software emulação. Também reduz a superfície de
ataque do sistema operacional convidado.
Teclado PS/2 Teclado baseado Usa menos recursos porque não há
em software emulação. Também reduz a superfície de
ataque do sistema operacional convidado.
Mouse PS/2 Mouse baseado Usa menos recursos porque não há
em software emulação. Também reduz a superfície de
ataque do sistema operacional convidado.
Vídeo S3 Vídeo baseado Usa menos recursos porque não há
em software emulação. Também reduz a superfície de
ataque do sistema operacional convidado.
Barramento PCI Não é mais N/D
necessário
PIC (controlador de interrupção Não é mais N/D
programável) necessário
PIT (temporizador de intervalo Não é mais N/D
programável) necessário
Superdispositivo de E/S Não é mais N/D
necessário
Considerações sobre o uso de máquinas
virtuais de geração 1 e geração 2
Aqui estão mais algumas dicas sobre como usar as diferentes gerações de máquinas
virtuais.
Criando VMs com mais de 64 CPUs lógicas
O gerenciador do Hyper-V pode falhar ao criar uma VM de nova geração 1 em um
sistema com mais de 64 CPUs lógicas. O Gerenciador do Hyper-V não permite
especificar o número de processadores virtuais no momento da criação da VM. Para
hosts com mais de 64 processadores lógicos, especifique o número de processadores
virtuais na criação da VM usando o Windows Admin Center, o PowerShell ou outra
ferramenta.
Carregando um disco rígido virtual no Azure
Os discos rígidos virtuais criados em VMs de geração 1 e geração 2 podem ser
carregados no Azure, desde que usem o formato de arquivo VHD. O disco rígido virtual
deve ter um disco de tamanho fixo (não em expansão dinâmica). Confira VMs de 2ª
geração no Azure para saber mais sobre os recursos da 2ª geração com suporte no
Azure. Para obter mais informações sobre como carregar um VHD ou VHDX do
Windows, consulte Preparar um VHD ou VHDX do Windows para carregar no Azure.
Anexar ou adicionar uma unidade de DVD
Não é possível conectar uma unidade física de CD ou DVD a uma máquina virtual
da 2ª geração. A unidade de DVD virtual de máquinas virtuais da 2ª geração tem
suporte apenas para arquivos de imagem ISO. Para criar um arquivo de imagem
ISO de um ambiente Windows, você pode usar a ferramenta de linha de comando
OScdimg. Para obter mais informações, veja Opções de linha de comando de
Oscdimg.
Ao criar uma nova máquina virtual com o cmdlet New-VM do Windows PowerShell,
a máquina virtual de 2ª geração não tem uma unidade de DVD. Você poderá
adicionar uma unidade de DVD enquanto a máquina virtual estiver em execução.
Use o firmware UEFI
A Inicialização Segura ou o firmware UEFI não são pedidos pelo host físico do
Hyper-V. Para VMs de 2ª geração, o Hyper-V fornece firmware virtual para
máquinas virtuais que é independente do que está no host Hyper-V.
O firmware UEFI em uma máquina virtual de 2ª geração não dá suporte ao modo
de configuração da Inicialização Segura.
Não há suporte à execução de um shell UEFI ou outros aplicativos UEFI em uma
máquina virtual de 2ª geração. O uso de um shell UEFI ou aplicativos UEFI não
Microsoft é tecnicamente possível se eles forem compilados diretamente das
fontes. Se esses aplicativos não estiverem assinados digitalmente corretamente,
você deverá desabilitar a Inicialização Segura para a máquina virtual.
Trabalhar com arquivos VHDX
É possível redimensionar um arquivo VHDX contendo o volume de inicialização de
uma máquina virtual de 2ª geração enquanto ela estiver em execução.
Não há suporte ou recomendamos que você crie um único disco virtual (arquivo
VHD ou VHDX) que seja inicializável nas máquinas virtuais de geração 1 e 2. Em
vez disso, crie arquivos VHDX inicializáveis destinados apenas à geração 1 ou
máquinas virtuais de geração 2.
A geração da máquina virtual é uma propriedade da máquina, não do disco rígido
virtual. Não é possível saber se um arquivo VHDX foi criado como uma máquina
virtual de geração 1 ou 2.
Um arquivo VHDX criado com uma máquina virtual de 2ª geração pode ser
conectado ao controlador IDE ou ao controlador SCSI de uma máquina virtual da
1ª geração. No entanto, se o disco rígido virtual for um arquivo VHDX inicializável,
a máquina virtual de geração 1 falhará ao inicializar.
Usar IPv6 em vez de IPv4
Quando você inicializa da rede com PXE, as máquinas virtuais de geração 2 usam o IPv4
por padrão. Para usar o IPv6, execute o cmdlet do Windows PowerShell Set-
VMFirmware. No exemplo a seguir, o seguinte comando define o protocolo preferencial
para IPv6, para uma máquina virtual chamada TestVM:
PowerShell
Set-VMFirmware -VMName 'TestVM' -IPProtocolPreference IPv6
Adicionar uma porta COM para depuração de
kernel
As portas COM não estão disponíveis em máquinas virtuais de 2ª geração até que você
as adicione. Você pode adicionar portas COM com o Windows PowerShell ou o WMI
(Instrumentação de Gerenciamento do Windows). Estas etapas mostram como fazer isso
com o Windows PowerShell.
Para adicionar uma porta COM:
1. Desabilite a Inicialização Segura. A depuração de kernel não é compatível com a
Inicialização Segura. Verifique se a máquina virtual está em um estado Desativado
e use o cmdlet Set-VMFirmware. Por exemplo, o comando a seguir desabilita a
Inicialização Segura na máquina virtual TestVM:
PowerShell
Set-VMFirmware -VMName 'TestVM' -EnableSecureBoot Off
2. Adicione uma porta COM. Use o cmdlet Set-VMComPort para adicionar uma porta
COM. Por exemplo, o comando a seguir configura a primeira porta COM da
máquina virtual TestVM, conectando-a ao pipe de nome TestPipe no computador
local:
PowerShell
Set-VMComPort -VMName 'TestVM' -Number 1 -Path '\\.\pipe\TestPipe'
7 Observação
As portas COM configuradas não estão listadas nas configurações de uma máquina
virtual no Gerenciador do Hyper-V.
Consulte Também
Máquinas Virtuais do Linux e FreeBSD no Hyper-V
Usar recursos locais na máquina virtual do Hyper-V com VMConnect
Planejar a escalabilidade do Hyper-V no Windows Server 2016
Planejar a rede do Hyper-V no Windows
Server
Artigo • 12/04/2023
Aplica-se a: Windows Server 2022, Microsoft Hyper-V Server 2016, Windows Server
2016, Microsoft Hyper-V Server 2019, Windows Server 2019
Uma compreensão básica da rede no Hyper-V ajuda você a planejar a rede para
máquinas virtuais. Este artigo também aborda algumas considerações de rede ao usar a
migração dinâmica e ao usar o Hyper-V com outros recursos e funções de servidor.
Noções básicas de rede do Hyper-V
A rede básica no Hyper-V é bastante simples. Ele usa duas partes: um comutador virtual
e um adaptador de rede virtual. Você precisará de pelo menos um de cada para
estabelecer a rede de uma máquina virtual. O comutador virtual se conecta a qualquer
rede baseada em Ethernet. O adaptador de rede virtual se conecta a uma porta no
comutador virtual, o que possibilita que uma máquina virtual use uma rede.
A maneira mais fácil de estabelecer a rede básica é criar um comutador virtual quando
você instala o Hyper-V. Em seguida, ao criar uma máquina virtual, você pode conectá-la
ao comutador. Conectar-se ao comutador adiciona automaticamente um adaptador de
rede virtual à máquina virtual. Para obter instruções, consulte Criar uma opção virtual
para máquinas virtuais Hyper-V.
Para lidar com vários tipos de rede, você pode adicionar comutadores virtuais e
adaptadores de rede virtual. Todos os comutadores fazem parte do host Hyper-V, mas
cada adaptador de rede virtual pertence a apenas uma máquina virtual.
O comutador virtual é um comutador de rede Ethernet de camada 2 baseado em
software. Ele fornece recursos internos para monitoramento, controle e segmentação de
tráfego, bem como segurança e diagnóstico. Você pode adicionar ao conjunto de
recursos internos instalando suplementos, também chamados de extensões. Eles estão
disponíveis de fornecedores de software independentes. Para obter mais informações
sobre a opção e as extensões, consulte Comutador Virtual do Hyper-V.
Opções de comutador e adaptador de rede
O Hyper-V oferece três tipos de comutadores virtuais e dois tipos de adaptadores de
rede virtual. Você escolhe qual deles quer durante a criação. Você pode usar o
Gerenciador do Hyper-V ou o módulo Hyper-V para Windows PowerShell para criar e
gerenciar comutadores virtuais e adaptadores de rede virtual. Alguns recursos de rede
avançados, como ACLs (listas de controle de acesso) de porta estendidas, só podem ser
gerenciados usando cmdlets no módulo Hyper-V.
Você pode fazer algumas alterações em um comutador virtual ou adaptador de rede
virtual depois de criá-lo. Por exemplo, é possível alterar um comutador existente para
um tipo diferente, mas fazer isso pode afetar os recursos de rede de todas as máquinas
virtuais conectadas ao comutador. Então, você provavelmente não fará isso a menos
que tenha cometido um erro ou precise testar algo. Como outro exemplo, você pode
conectar um adaptador de rede virtual a um comutador diferente, o que você poderá
fazer se quiser se conectar a uma rede diferente. Mas você não pode alterar um
adaptador de rede virtual de um tipo para outro. Em vez de alterar o tipo, você
adicionaria outro adaptador de rede virtual e escolheria o tipo apropriado.
Os tipos de comutador virtual são:
Comutador virtual externo: conecta-se a uma rede física com fio associando-se a
um adaptador de rede físico.
Comutador virtual interno: conecta-se a uma rede que só pode ser usada pelas
máquinas virtuais em execução no host que tem o comutador virtual e entre o
host e as máquinas virtuais.
Comutador virtual privado – conecta-se a uma rede que só pode ser usada pelas
máquinas virtuais em execução no host que tem o comutador virtual, mas não
fornece rede entre o host e as máquinas virtuais.
Opções de comutador virtual:
Nome da Descrição
configuração
Permitir que o Permitir que o host Hyper-V compartilhe o uso do comutador virtual e da
sistema de NIC ou combine a NIC com a máquina virtual. Com isso habilitado, o host
operacional de pode usar qualquer uma das configurações que você definir para o
gerenciamento comutador virtual, como configurações de QoS (Qualidade de Serviço),
compartilhe esse configurações de segurança ou outros recursos do comutador virtual do
adaptador de Hyper-V.
rede
Nome da Descrição
configuração
Habilitar a SR- Permita que o tráfego de máquina virtual ignore o comutador de máquina
IOV (virtualização virtual e vá diretamente para a NIC física. A SR-IOV só está disponível para
de E/S de raiz máquinas virtuais que executam o Windows Server. Para obter mais
única) informações, consulte Virtualização de E/S de raiz única na Referência
Complementar de Pôster: Rede Hyper-V.
Os tipos de adaptador de rede virtual são:
Adaptador de rede específico do Hyper-V – disponível para máquinas virtuais de
geração 1 e 2. Ele foi projetado especificamente para o Hyper-V e requer um driver
incluído nos serviços de integração do Hyper-V. Esse tipo de adaptador de rede é
mais rápido e é a opção recomendada, a menos que você precise inicializar na
rede ou esteja executando um sistema operacional convidado sem suporte. O
driver necessário é fornecido apenas para sistemas operacionais convidados com
suporte. Observe que, no Gerenciador do Hyper-V e nos cmdlets de rede, esse tipo
é chamado apenas de adaptador de rede.
Adaptador de rede herdado – disponível apenas em máquinas virtuais da 1ª
geração. Emula um adaptador PCI Fast Ethernet baseado em Intel 21140 e pode
ser usado para inicializar em uma rede para que você possa instalar um sistema
operacional de um serviço como os Serviços de Implantação do Windows.
Rede Hyper-V e tecnologias relacionadas
Versões recentes do Windows Server introduziram melhorias que oferecem mais opções
para configurar a rede para o Hyper-V. Por exemplo, o Windows Server 2012 introduziu
suporte para a rede convergida. Isso permite rotear o tráfego de rede por meio de um
comutador virtual externo. O Windows Server 2016 se baseia nisso permitindo o RDMA
(Acesso Remoto Direto à Memória) em adaptadores de rede associados a um
comutador virtual Hyper-V. Você pode usar essa configuração com ou sem SET (Switch
Embedded Teaming). Para detalhes, confira Acesso Remoto Direto à Memória (RDMA) e
Agrupamento incorporado de comutador (SET)
Alguns recursos dependem de configurações de rede específicas ou são melhores em
determinadas configurações. Considere isso ao planejar ou atualizar sua infraestrutura
de rede.
Clustering de failover – é uma prática recomendada isolar o tráfego de cluster e usar a
QoS (Qualidade de Serviço) do Hyper-V no comutador virtual. Para conhecer os
detalhes, consulte Recomendações de rede para um Cluster Hyper-V
Migração ao vivo – use opções de desempenho para reduzir o uso da rede e da CPU e
o tempo necessário para concluir uma migração ao vivo. Para obter mais instruções,
consulte Configurar hosts para migração dinâmica sem clustering de failover.
Espaços de Armazenamento Diretos – esse recurso depende do protocolo de rede
SMB3.0 e do RDMA. Para conhecer os detalhes, confira Espaços de Armazenamento
Diretos no Windows Server 2016.
Planejar a escalabilidade do Hyper-V no
Windows Server
Artigo • 15/04/2024
) Importante
O Windows Server 2025 está em VERSÃO PRELIMINAR. Estas informações estão
relacionadas a um produto de pré-lançamento, que pode ser bastante modificado
antes de ser lançado. A Microsoft não faz nenhuma garantia, expressa ou implícita,
com relação às informações fornecidas aqui.
Este artigo fornece detalhes sobre a configuração máxima para os componentes que
você pode adicionar e remover em um host do Hyper-V ou das máquinas virtuais, como
processadores virtuais ou pontos de verificação. Ao planejar sua implantação, considere
os máximos que se aplicam a cada máquina virtual e aqueles que se aplicam ao host
Hyper-V. Os limites máximos continuam a aumentar nas versões do Windows Server, em
resposta as solicitações para dar suporte a cenários mais recentes, como o aprendizado
de máquina e a análise de dados.
7 Observação
Para obter informações sobre o System Center Virtual Machine Manager (VMM),
consulte Virtual Machine Manager. O VMM é um produto da Microsoft para o
gerenciamento de um data center virtualizado que é vendido separadamente.
Máximos para máquinas virtuais
Esses máximos se aplicam a cada máquina virtual quando o host executa a versão do
produto selecionada. O sistema operacional convidado pode oferecer suporte a menos
do que o máximo da máquina virtual. Nem todos os componentes estão disponíveis em
ambas as gerações de máquinas virtuais. Para obter uma comparação entre as gerações,
confira Devo criar uma máquina virtual de geração 1 ou 2 no Hyper-V?
ノ Expandir a tabela
Componente Máximo Observações
Pontos de 50 O número real pode ser menor, dependendo do
verificação armazenamento disponível. Cada ponto de
verificação é armazenado como um arquivo .avhd
que usa armazenamento físico.
Memória 240 TB para a Analise os requisitos do sistema operacional
geração 2 específico para determinar os valores mínimos e
1 TB para a recomendados.
geração 1
Portas seriais (COM) 2 Nenhum.
Tamanho dos discos Varia O tamanho máximo é determinado pelo sistema
físicos conectados operacional convidado.
diretamente a uma
máquina virtual
Adaptadores do 4 Como melhor prática, recomendamos que você
Fibre Channel conecte cada adaptador do Fibre Channel virtual
Virtual a um SAN virtual diferente.
Dispositivos de 1 unidade de Nenhum.
disquete virtuais disquete
Capacidade do 64 TB para o Cada disco rígido virtual é armazenado em mídia
disco rígido virtual formato VHDX física como um arquivo .vhdx ou .vhd,
2040 GB para dependendo do formato usado pelo disco rígido
formato VHD virtual.
Discos IDE virtuais 4 O disco de inicialização deve ser conectado a um
dos dispositivos IDE. O disco de inicialização pode
ser um disco rígido virtual ou um disco físico
conectado diretamente a uma máquina virtual.
Processadores 2048 para a O número de processadores virtuais com suporte
virtuais geração 2 em um sistema operacional convidado pode ser
64 para a menor. Para obter detalhes, consulte as
geração 1 informações publicadas para o sistema
operacional específico.
Controladores SCSI 4 O uso de dispositivos SCSI virtuais necessita dos
virtuais serviços de integração, que estão disponíveis para
os sistemas operacionais convidados com
suporte. Para obter detalhes sobre quais sistemas
operacionais são compatíveis, consulte Máquinas
virtuais do Linux e FreeBSD com suporte e
Componente Máximo Observações
Sistemas operacionais convidados do Windows
com suporte.
Discos SCSI virtuais 256 Cada controlador SCSI oferece suporte a até 64
discos, o que significa que cada máquina virtual
pode ser configurada com até 256 discos SCSI
virtuais (4 controladores x 64 discos por
controlador).
Adaptadores de 68 adaptadores no O adaptador de rede específico do Hyper-V
rede virtuais total: fornece melhor desempenho e necessita de um
64 adaptadores driver incluído nos serviços de integração. Para
de rede obter mais informações, consulte Planejar a rede
específicos do do Hyper-V no Windows Server.
Hyper-V
4 adaptadores
de rede
herdados;
Máximos para os hosts do Hyper-V
Esses máximos se aplicam a cada host Hyper-V que executa a versão do produto
selecionada.
ノ Expandir a tabela
Componente Máximo Observações
Processadores lógicos 2\.048 Ambos os recursos devem ser
habilitados no firmware:
Virtualização assistida por
hardware
Prevenção de Execução de Dados
(DEP) imposta por hardware
Memória 4 PB para hosts que Nenhum.
oferecem suporte à
paginação de 5 níveis
256 TB para hosts que
oferecem suporte à
paginação de 4 níveis
Equipes de adaptador Nenhum limite imposto pelo Nenhum.
de rede Hyper-V.
Componente Máximo Observações
(Agrupamento NIC)
Adaptadores de rede Nenhum limite imposto pelo Nenhum.
físicos Hyper-V.
Máquinas virtuais em 1024 Nenhum.
execução por servidor
Armazenamento Limitado ao suporte Observação: a Microsoft oferece
oferecido pelo sistema suporte ao NAS (armazenamento
operacional host. Nenhum conectado à rede) ao usar o SMB 3.0.
limite imposto pelo Hyper-V. Não há suporte para armazenamento
baseado em NFS.
Portas de comutador Varia; nenhum limite imposto O limite prático depende dos recursos
de rede virtual por pelo Hyper-V. computacionais disponíveis.
servidor
Processadores virtuais 2\.048 O limite é aplicado ao sistema
disponíveis no host operacional do host (partição raiz)
Processadores virtuais Nenhuma razão imposta Nenhum.
por processador pelo Hyper-V.
lógico
Processadores virtuais 2.048 Nenhum.
por servidor
Redes SAN (redes de Nenhum limite imposto pelo Nenhum.
área de Hyper-V.
armazenamento)
virtuais
Comutadores virtuais Varia; nenhum limite imposto O limite prático depende dos recursos
pelo Hyper-V. computacionais disponíveis.
Clusters de Failover e Hyper-V
Esta tabela lista os máximos que se aplicam ao usar o Hyper-V e o Clustering de
Failover. É importante fazer o planejamento de capacidade para garantir que haja
recursos de hardware suficientes para executar todas as máquinas virtuais em um
ambiente clusterizado.
ノ Expandir a tabela
Componente Máximo Observações
Nós por cluster 64 Considere o número de nós que deseja reservar para failover e
tarefas de manutenção como a aplicação de atualizações.
Recomendamos que você planeje recursos suficientes para
permitir que um nó seja reservado para failover. Ou seja, ele
permanece ocioso até que outro nó seja submetido a failover, às
vezes chamado de nó passivo. Você pode aumentar esse número
se quiser reservar mais nós. Não há proporção recomendada ou
multiplicador de nós reservados para nós ativos; o único requisito
é que o número total de nós em um cluster não exceda o máximo
de 64.
Máquinas 8.000 Vários fatores podem afetar o número real de máquinas virtuais
virtuais em por que você pode executar simultaneamente em um único nó, como:
execução por cluster – A quantidade de memória física usada por cada máquina virtual.
cluster e por nó – A largura de banda da rede e do armazenamento.
– O número de eixos de disco, que afeta o desempenho de E/S.
Comentários
Esta página foi útil? Yes No
Planejar a segurança do Hyper-V no
Windows Server
Artigo • 06/04/2023
Aplica-se a: Windows Server 2022, Windows Server 2016, Microsoft Hyper-V Server
2016, Windows Server 2019 e Microsoft Hyper-V Server 2019
Proteja o sistema operacional host, as máquinas virtuais, os arquivos de configuração e
os dados da máquina virtual do Hyper-V. Use a lista de melhores práticas a seguir como
uma lista de verificação para ajudar a proteger seu ambiente do Hyper-V.
Proteger o host do Hyper-V
Manter o sistema operacional host protegido.
Minimize a superfície de ataque usando a opção de instalação mínima do
Windows Server necessária para o sistema operacional de gerenciamento. Para
obter mais informações, consulte a seção Opções de Instalação da biblioteca de
conteúdo técnico do Windows Server. Não é recomendável que você execute
cargas de trabalho de produção do Hyper-V no Windows 10.
Mantenha o sistema operacional host, o firmware e os drivers de dispositivo do
Hyper-V com as atualizações de segurança mais recentes. Verifique as
recomendações do fornecedor para atualizar o firmware e os drivers.
Não use o host do Hyper-V como uma estação de trabalho ou instale nenhum
software desnecessário.
Gerenciar hosts do Hyper-V remotamente. Se você precisar gerenciar o host do
Hyper-V localmente, use o Credential Guard. Para obter mais informações,
consulte Proteger credenciais de domínio derivadas com o Credential Guard.
Habilitar políticas de integridade de código. Use serviços de integridade de
código protegidos por segurança baseada em virtualização. Para saber mais,
confira Guia de implantação do Device Guard.
Usar uma rede segura.
Use uma rede separada com um adaptador de rede dedicado para o
computador físico do Hyper-V.
Use uma rede privada ou segura para acessar configurações de VM e arquivos
de disco rígido virtual.
Use uma rede privada/dedicada para o tráfego de migração dinâmica.
Considere habilitar o IPSec nessa rede para usar a criptografia e proteger os
dados da VM que passam pela rede durante a migração. Para obter mais
informações, consulte Configurar hosts para migração dinâmica sem clustering
de failover.
Proteger tráfego de migração de armazenamento.
Use o SMB 3.0 para criptografia de ponta a ponta de dados SMB contra
adulteração de proteção de dados ou espionagem em redes não confiáveis. Use
uma rede privada para acessar o conteúdo de compartilhamento SMB para evitar
ataques man-in-the-middle. Para obter mais informações, consulte
Aprimoramentos de segurança SMB.
Configurar hosts para fazer parte de uma malha protegida.
Para obter mais informações, confira Malha protegida.
Proteger dispositivos.
Proteja os dispositivos de armazenamento em que você mantém arquivos de
recurso de máquina virtual.
Proteger o disco rígido.
Use a Criptografia de Unidade de Disco BitLocker para proteger os recursos.
Proteja o sistema operacional host do Hyper-V.
Use as recomendações de configuração de segurança de linha de base descritas na
Linha de base de segurança do Windows Server.
Conceder permissões adequadas.
Adicione usuários que precisam gerenciar o host do Hyper-V ao grupo de
administradores do Hyper-V.
Não conceda permissões aos administradores de máquinas virtuais no sistema
operacional host do Hyper-V.
Configurar exclusões e opções antivírus para o Hyper-V.
O Windows Defender já tem exclusões automáticas configuradas. Para obter mais
informações sobre exclusões, confira Exclusões de antivírus recomendadas para
hosts do Hyper-V .
Não monte VHDs desconhecidos. Isso pode expor o host a ataques no nível do
sistema de arquivos.
Não habilite o aninhamento em seu ambiente de produção, a menos que seja
necessário.
Se você habilitar o aninhamento, não execute hipervisores sem suporte em uma
máquina virtual.
Para ambientes mais seguros:
Usar hardware com um chip TPM (Trusted Platform Module) 2.0 para configurar
uma malha protegida.
Para obter mais informações, consulte Requisitos do sistema para o Hyper-V no
Windows Server 2016.
Proteger máquinas virtuais
Criar máquinas virtuais de geração 2 para sistemas operacionais convidados
com suporte.
Para obter mais informações, consulte Configurações de segurança de geração 2.
Habilitar inicialização segura.
Para obter mais informações, consulte Configurações de segurança de geração 2.
Manter o sistema operacional convidado protegido.
Instale as atualizações de segurança mais recentes antes de ativar uma máquina
virtual em um ambiente de produção.
Instale os serviços de integração nos sistemas operacionais convidados com
suporte que precisam deles e mantenha-os atualizados. As atualizações do
serviço de integração para convidados que executam versões com suporte do
Windows estão disponíveis por meio do Windows Update.
Intensifique a proteção do sistema operacional executado em cada máquina
virtual com base na função que ele executa. Use as recomendações de
configuração de segurança de linha de base descritas na Linha de base de
segurança do Windows.
Usar uma rede segura.
Verifique se os adaptadores de rede virtual se conectam ao comutador virtual
correto e têm a configuração e os limites de segurança adequados aplicados.
Armazenar discos rígidos virtuais e arquivos de instantâneo em um local seguro.
Proteger dispositivos.
Configure apenas os dispositivos necessários para uma máquina virtual. Não
habilite a atribuição de dispositivo discreta em seu ambiente de produção, a
menos que você precise dela para um cenário específico. Se você habilitá-lo,
certifique-se de expor apenas dispositivos de fornecedores confiáveis.
Configurar o software de detecção de antivírus, firewall e intrusão em máquinas
virtuais conforme apropriado com base na função de máquina virtual.
Habilitar a segurança baseada em virtualização para convidados que executam o
Windows 10, Windows Server 2016 ou posterior.
Confira Guia de implantação do Device Guard para saber mais.
Habilitar somente a Atribuição de dispositivo discreta se necessário para uma
carga de trabalho específica.
Devido à natureza de passar por um dispositivo físico, trabalhe com o fabricante
do dispositivo para entender se ele deve ser usado em um ambiente seguro.
Para ambientes mais seguros:
Implantar máquinas virtuais com blindagem habilitada e implantá-las em uma
malha protegida.
Para obter mais informações, consulte Configurações de segurança de geração 2 e
Malha protegida.
Planejar a aceleração de GPU no
Windows Server
Artigo • 17/05/2024
Aplica-se a: Windows Server 2025 (visualização), Windows Server 2022, Windows
Server 2016, Microsoft Hyper-V Server 2016, Windows Server 2019, Microsoft
Hyper-V Server 2019
Este artigo apresenta os recursos de virtualização de gráficos disponíveis no Windows
Server.
Quando usar a aceleração de GPU
Dependendo da sua carga de trabalho, convém considerar a aceleração da GPU. Veja o
que você deve considerar antes de escolher a aceleração de GPU:
Cargas de trabalho de comunicação remota de aplicativos e áreas de trabalho
(VDI/DaaS): se você estiver criando um serviço de comunicação remota de
aplicativo ou área de trabalho com o Windows Server, considere o catálogo de
aplicativos que você espera que seus usuários executem. Alguns tipos de
aplicativos, como aplicativos CAD/CAM, aplicativos de simulação, jogos e
aplicativos de renderização/visualização, dependem muito da renderização 3D
para oferecer uma interatividade suave e responsiva. A maioria dos clientes
considera as GPUs uma necessidade para uma experiência razoável do usuário
com esses tipos de aplicativos.
Cargas de trabalho de renderização, codificação e visualização remotas: essas
cargas de trabalho orientadas a gráficos tendem a depender muito dos recursos
especializados de uma GPU, como renderização 3D eficiente e
codificação/decodificação de quadros, a fim de atingir metas de custo e taxa de
transferência. Para esse tipo de carga de trabalho, uma única máquina virtual (VM)
habilitada para GPU pode ser capaz de corresponder à taxa de transferência de
muitas VMs somente de CPU.
Cargas de trabalho de HPC e ML: para cargas de trabalho computacionais
altamente paralelas a dados, como treinamento ou inferência de modelo de
aprendizado de máquina e computação de alto desempenho, as GPUs podem
reduzir drasticamente o tempo de resultado, o tempo de inferência e o tempo de
treinamento. Como alternativa, eles podem oferecer melhor custo-benefício do
que uma arquitetura somente de CPU em um nível de desempenho comparável.
Muitas estruturas de computação de alto desempenho (HPC) e aprendizado de
máquina podem usar aceleração de GPU; considere se a aceleração da GPU pode
beneficiar sua carga de trabalho específica.
Virtualização de GPU no Windows Server
As tecnologias de virtualização de GPU permitem a aceleração de GPU em um ambiente
virtualizado, normalmente em máquinas virtuais. Se sua carga de trabalho for
virtualizada com o Hyper-V, você precisará empregar a virtualização gráfica para
fornecer aceleração de GPU da GPU física para seus aplicativos ou serviços virtualizados.
No entanto, se a carga de trabalho for executada diretamente em hosts físicos do
Windows Server, você não precisará da virtualização gráfica; seus aplicativos e serviços
já têm acesso aos recursos de GPU e às APIs com suporte nativo no Windows Server.
As seguintes tecnologias de virtualização gráfica estão disponíveis para VMs do Hyper-V
no Windows Server:
DDA (Atribuição de dispositivo discreto)
GPU-P (particionamento de GPU)
Além das cargas de trabalho de VM, o Windows Server também dá suporte à aceleração
de GPU de cargas de trabalho conteinerizadas em contêineres do Windows. Para obter
mais informações, consulte Aceleração de GPU em contêineres do Windows.
DDA (Atribuição de dispositivo discreto)
A DDA (Atribuição de Dispositivo Discreto), também conhecida como passagem de GPU,
que permite dedicar uma ou mais GPUs físicas a uma máquina virtual. Em uma
implantação de DDA, cargas de trabalho virtualizadas são executadas no driver nativo e
normalmente têm acesso total à funcionalidade da GPU. O DDA oferece o nível mais
alto de compatibilidade do aplicativo e potencial de desempenho. O DDA também pode
fornecer aceleração de GPU para VMs Linux, sujeitas a suporte.
Uma implantação de DDA pode acelerar apenas um número limitado de máquinas
virtuais, pois cada GPU física pode fornecer aceleração para no máximo uma VM. Se
você estiver desenvolvendo um serviço cuja arquitetura dá suporte a máquinas virtuais
compartilhadas, considere hospedar várias cargas de trabalho aceleradas por VM. Por
exemplo, se você estiver criando uma solução de Serviços de Área de Trabalho Remota,
poderá melhorar a escala do usuário usando os recursos de várias sessões do Windows
Server para hospedar várias áreas de trabalho de usuário em cada VM. Esses usuários
compartilham os benefícios da aceleração da GPU.
Para obter mais informações, confira estes tópicos:
Planejar a implantação da Atribuição de Dispositivo Discreto
Implantar dispositivos gráficos usando a Atribuição de Dispositivo Discreto
GPU-P (particionamento de GPU)
) Importante
O particionamento de GPU no Windows Server 2025 está em VERSÃO PRELIMINAR.
Estas informações estão relacionadas a um produto de pré-lançamento, que pode
ser bastante modificado antes de ser lançado. A Microsoft não faz nenhuma
garantia, expressa ou implícita, com relação às informações fornecidas aqui.
A partir do Windows Server 2025, o particionamento de GPU permite que você
compartilhe um dispositivo de GPU físico com várias máquinas virtuais (VMs). Com o
particionamento de GPU ou a virtualização de GPU, cada VM obtém uma fração
dedicada da GPU em vez de toda a GPU.
O particionamento de GPU usa a interface SR-IOV (Virtualização de E/S de Raiz Única),
que oferece um limite de segurança com suporte de hardware com desempenho
previsível para cada VM. Cada VM pode acessar apenas os recursos de GPU dedicados a
elas e o particionamento de hardware seguro impede o acesso não autorizado por
outras VMs.
Para saber mais sobre particionamento de GPU, consulte estes artigos:
Particionamento de GPU
Particionar e atribuir GPUs a uma máquina virtual
Comparando o particionamento de DDA e GPU
Considere a seguinte funcionalidade e as diferenças de suporte entre as tecnologias de
virtualização gráfica ao planejar sua implantação:
ノ Expandir a tabela
Descrição Atribuição de dispositivo Particionamento de GPU
discreto
Modelo de recurso Somente dedicado Partitioned
da GPU
Descrição Atribuição de dispositivo Particionamento de GPU
discreto
Densidade da VM Baixa (uma ou mais GPUs para uma Alta (uma ou mais GPUs para muitas
VM) VMs)
Compatibilidade do Todas as funcionalidades de GPU Todas as funcionalidades de GPU
aplicativo oferecidas pelo fornecedor (DX 12, oferecidas pelo fornecedor (DX 12,
OpenGL, CUDA) OpenGL, CUDA)
AVC444 Disponível por meio da Política de Disponível por meio da Política de
Grupo Grupo
VRAM da GPU Até o limite de VRAM compatível Até VRAM suportada pela GPU por
com a GPU partição
Driver da GPU no Driver do fornecedor da GPU Driver do fornecedor da GPU
convidado (NVIDIA, AMD, Intel) (NVIDIA, AMD, Intel)
Planejar a implantação de dispositivos
usando Atribuição de Dispositivo
Distinto
Artigo • 14/06/2023
Aplica-se a: Windows Server 2022, Microsoft Hyper-V Server 2019, Windows Server
2019, Microsoft Hyper-V Server 2016, Windows Server 2016
A Atribuição de Dispositivo Distinto permite que o hardware físico PCIe (Peripheral
Component Interconnect Express) fique diretamente acessível a uma VM (máquina
virtual). Este artigo discute os tipos de dispositivos que podem ser usados, os requisitos
do sistema host, as limitações impostas às VMs e as implicações de segurança.
Para atribuição discreta de dispositivo, a Microsoft dá suporte a duas classes de
dispositivo: adaptadores gráficos e dispositivos de armazenamento NVMe. É provável
que outros dispositivos funcionem e os fornecedores de hardware possam oferecer
instruções de suporte para eles. Em caso de outros dispositivos, entre em contato com
os fornecedores de hardware específicos para obter suporte.
Para saber mais sobre outros métodos de virtualização de GPU, confira Planejar a
aceleração de GPU no Windows Server. Se você quiser experimentar a Atribuição de
Dispositivo Distinto, acesse Como implantar dispositivos gráficos usando a Atribuição de
Dispositivo Distinto ou Como implantar dispositivos de armazenamento usando a
Atribuição de Dispositivo Distinto.
VMs e sistemas operacionais convidados com
suporte
A Atribuição de Dispositivo Discreto tem suporte para VMs de Geração 1 ou 2. Os
convidados com suporte incluem:
Windows 10 ou versões mais recentes
Windows Server 2016 ou posterior
Windows Server 2012 R2 com a Atualização para adicionar suporte à Atribuição de
Dispositivo Distinto para Azure .
Para obter mais informações, confira Máquinas virtuais do Linux e do FreeBSD para
Hyper-V no Windows Server e no Windows.
Requisitos de sistema
O sistema precisa atender aos Requisitos de hardware para Windows Server e aos
Requisitos do sistema para Hyper-V no Windows Server. A Atribuição de Dispositivo
Distinto também exige um hardware de classe de servidor capaz de conceder ao
sistema operacional o controle sobre a configuração da malha da PCIe (Native PCI
Express Control). Além disso, o PCIe Root Complex precisa dar suporte ao ACS (Serviço
de Controle de Acesso), que permite que o Hyper-V force todo o tráfego da PCIe por
meio da unidade de gerenciamento de memória de entrada e saída.
Esses recursos geralmente não são expostos diretamente no BIOS do servidor e
geralmente ficam ocultos atrás de outras configurações. Se as mesmas funcionalidades
forem necessárias para dar suporte a SR-IOV e, no BIOS, defina "Habilitar SR-IOV". Entre
em contato com o fornecedor do sistema se você não conseguir identificar a
configuração correta no BIOS.
Para verificar se o hardware tem capacidade de Atribuição de Dispositivo Distinto,
execute o Script de perfil do computador em um host habilitado para Hyper-V. O script
testa se o servidor está configurado corretamente e quais dispositivos são capazes de
fazer a atribuição discreta de dispositivo.
Requisitos do dispositivo
Nem todos os dispositivos PCIe podem ser usados com Atribuição de Dispositivo
Discreto. Não há suporte para dispositivos mais antigos que usam Interrupções PCI
(INTx) herdadas. Para obter mais informações, confira Atribuição de Dispositivo Distinto
– Computadores e dispositivos . Você também pode executar o Script de perfil do
computador para exibir quais dispositivos são capazes de serem usados para atribuição
discreta de dispositivo.
Os fabricantes de dispositivos podem entrar em contato com o representante da
Microsoft para obter mais detalhes.
Driver de dispositivo
A Atribuição de Dispositivo Distinto passa o dispositivo PCIe inteiro para a VM
convidada. Não é necessário instalar um driver de host antes da montagem do
dispositivo na VM. O único requisito no host é que seja possível determinar o Caminho
de Localização PCIe do dispositivo. O driver de dispositivo pode ser instalado para
ajudar na identificação do dispositivo. Uma GPU sem o driver de dispositivo instalado
no host pode aparecer como um dispositivo de renderização básica da Microsoft. Se o
driver de dispositivo estiver instalado, o fabricante e o modelo provavelmente serão
exibidos.
Depois que o dispositivo é montado no convidado, o driver de dispositivo do fabricante
pode ser instalado na máquina virtual convidada como de costume.
Limitações da VM
Devido à natureza da implementação da Atribuição de Dispositivo Distinto, alguns
recursos da VM ficam restritos enquanto um dispositivo é anexado. Os seguintes
recursos não estão disponíveis:
Salvar/restaurar VM
Migração dinâmica de uma VM
O uso da memória dinâmica
Como adicionar a VM a um cluster de HA (alta disponibilidade)
Segurança
A Atribuição de Dispositivo Discreta passa todo o dispositivo para a VM. Isso significa
que todas as funcionalidades desse dispositivo podem ser acessadas pelo sistema
operacional convidado. Algumas funcionalidades, como a atualização de firmware,
podem prejudicar a estabilidade do sistema. Vários avisos são apresentados ao
administrador enquanto o dispositivo é desmontado do host. Você só deve usar a
Atribuição de Dispositivo Distinto quando os locatários das VMs são confiáveis.
Se o administrador quiser usar um dispositivo com um locatário não confiável, os
fabricantes de dispositivos poderão criar um driver de mitigação de dispositivo a ser
instalado no host. Entre em contato com o fabricante do dispositivo para saber se ele
fornece um driver de mitigação de dispositivo.
Se você quiser ignorar as verificações de segurança de um dispositivo que não tem um
driver de mitigação de dispositivo, passe o parâmetro -Force para o cmdlet Dismount-
VMHostAssignableDevice . Ao fazer essa passagem, você alterou o perfil de segurança
desse sistema. Você só deve fazer essa alteração durante a criação de protótipos ou em
ambientes confiáveis.
Caminho do local da PCIe
O caminho do local da PCIe é necessário para desmontar e montar o dispositivo do
host. Um caminho de local de exemplo é
PCIROOT(20)#PCI(0300)#PCI(0000)#PCI(0800)#PCI(0000) . O script de perfil do
computador também retorna o caminho do local do dispositivo PCIe.
Obter o caminho do local usando o Gerenciador de
Dispositivos
1. Abra Gerenciador de Dispositivos e localize o dispositivo.
2. Clique com o botão direito do mouse no dispositivo e escolha Propriedades.
3. Navegue até a guia Detalhes, expanda o menu suspenso Propriedade e selecione
Caminhos de Local.
4. Clique com o botão direito do mouse na entrada que começa com PCIROOT e
selecione Copiar para obter o caminho de local desse dispositivo.
Espaço MMIO
Alguns dispositivos, principalmente GPUs, exigem espaço de MMIO adicional para
serem alocados à VM, deixando acessível a memória desse dispositivo. Por padrão, cada
VM começa com 128 MB de espaço de MMIO baixo e 512 MB de espaço de MMIO alto
alocados. No entanto, um dispositivo pode exigir mais espaço MMIO ou vários
dispositivos podem ser passados fazendo com que os requisitos combinados excedam
esses valores. A alteração do espaço MMIO é fácil e pode ser executada no PowerShell
usando os seguintes comandos:
PowerShell
Set-VM -LowMemoryMappedIoSpace 3Gb -VMName $vm
Set-VM -HighMemoryMappedIoSpace 33280Mb -VMName $vm
A maneira mais fácil de determinar quanto espaço MMIO alocar é usar o Script de Perfil
de Computador. Para baixar e executar o script de perfil do computador, execute os
seguintes comandos em um console do PowerShell:
PowerShell
curl -o SurveyDDA.ps1
[Link]
Documentation/live/hyperv-tools/DiscreteDeviceAssignment/SurveyDDA.ps1
.\SurveyDDA.ps1
Para dispositivos que podem ser atribuídos, o script exibe os requisitos de MMIO de um
determinado dispositivo. A seguinte saída de script é um exemplo:
PowerShell
NVIDIA GRID K520
Express Endpoint -- more secure.
...
And it requires at least: 176 MB of MMIO gap space
...
O espaço MMIO baixo é usado apenas por sistemas operacionais de 32 bits e
dispositivos que usam endereços de 32 bits. Na maioria das circunstâncias, é suficiente
definir o espaço alto de MMIO de uma VM, pois as configurações de 32 bits não são
muito comuns.
) Importante
Ao atribuir um espaço MMIO a uma VM, especifique um tamanho suficiente. O
espaço MMIO deve ser a soma do espaço MMIO exigido por todos os dispositivos
atribuídos desejados além de um buffer para outros dispositivos virtuais que
exigem alguns MBs de espaço MMIO. Use os valores de MMIO padrão já descritos
como o buffer para MMIO baixo e alto (128 MB e 512 MB, respectivamente).
Considere o exemplo anterior. Se você atribuir uma só GPU K520, defina o espaço
MMIO da VM como o valor emitido pelo script do perfil de computador, mais um
buffer: 176 MB + 512 MB. Se você atribuir três GPUs K520, defina o espaço MMIO como
três vezes o volume base de 176 MB, mais um buffer, ou 528 MB + 512 MB.
Para obter uma visão mais detalhada do espaço MMIO, confira Atribuição de Dispositivo
Distinto – GPUs no blog Tech Community.
Script do perfil de computador
Para identificar se o servidor está configurado corretamente e quais dispositivos podem
ser passados usando a Atribuição de Dispositivo Distinto, execute o script
SurveyDDA.ps1. do PowerShell.
Antes de usar o script, verifique se a função Hyper-V está instalada e execute o script
em uma janela de comando do PowerShell com privilégios de administrador.
Se o sistema estiver configurado incorretamente para dar suporte à Atribuição de
Dispositivo Distinto, a ferramenta exibirá uma mensagem de erro com os detalhes do
problema. Se o sistema estiver configurado corretamente, a ferramenta vai enumerar
todos os dispositivos localizados no barramento PCIe.
Para cada dispositivo encontrado, a ferramenta exibirá se pode ser usada com a
atribuição discreta de dispositivo. Se um dispositivo for identificado como compatível
com a atribuição discreta de dispositivo, o script indicará um motivo. Quando um
dispositivo for identificado como compatível, o caminho de localização do dispositivo
será exibido. Além disso, se esse dispositivo exigir espaço de MMIO, isso também será
exibido.
O que é Virtualização Aninhada?
Artigo • 31/07/2024
A virtualização aninhada é um recurso que permite executar o Hyper-V em uma VM
(máquina virtual) do Hyper-V. Ao longo dos anos, o hardware melhorou e os casos de
uso da Virtualização Aninhada se expandiram. Por exemplo, a Virtualização Aninhada
pode ser útil para:
Executar aplicativos ou emuladores em uma VM aninhada
Testar versões de software em VMs
Reduzir os tempos de implantação para ambientes de treinamento
Usar o isolamento do Hyper-V para contêineres
Os processadores modernos incluem recursos de hardware que tornam a virtualização
mais rápida e mais segura. O Hyper-V conta com essas extensões de processador para
executar máquinas virtuais (por exemplo, Intel VT-x e AMD-V). A virtualização aninhada
torna esse suporte a hardware disponível para máquinas virtuais convidadas.
O diagrama a seguir mostra o Hyper-V sem aninhamento. O hipervisor do Hyper-V
assume o controle total dos recursos de virtualização de hardware (seta laranja) e não
os expõe ao sistema operacional convidado.
Em contrapartida, o diagrama a seguir mostra o Hyper-V com a virtualização aninhada
habilitada. Nesse caso, o Hyper-V expõe as extensões de virtualização de hardware para
suas máquinas virtuais. Com o aninhamento habilitado, uma máquina virtual convidada
pode instalar seu próprio hipervisor e executar suas próprias VMs convidadas.
Redimensionamento de Memória de Runtime e
Memória Dinâmica
Quando o Hyper-V está em execução em uma máquina virtual, a máquina virtual deve
ser desativada para ajustar sua memória. Isso significa que mesmo se a memória
dinâmica estiver habilitada, a quantidade de memória não varia. Habilitar a virtualização
aninhada não tem efeito na memória dinâmica ou redimensionamento de memória de
runtime.
Para máquinas virtuais sem memória dinâmica habilitada, a tentativa de ajustar a
quantidade de memória enquanto ela estiver em execução falhará. A incompatibilidade
ocorre somente enquanto o Hyper-V está em execução na VM.
Aplicativos de virtualização de terceiros
Aplicativos de virtualização diferentes do Hyper-V não tem suporte em máquinas
virtuais do Hyper-V e provavelmente falharão. Os aplicativos de virtualização incluem
qualquer software que exija extensões de virtualização de hardware.
Cenários com suporte
O uso de uma VM do Hyper-V aninhada em produção é compatível com o Azure e o
local nos cenários a seguir. Também recomendamos que você verifique se seus serviços
e aplicativos também têm suporte.
A Virtualização Aninhada não é adequada para Clustering de Failover do Windows
Server e aplicativos sensíveis ao desempenho. Recomendamos que você avalie
totalmente os serviços e aplicativos.
VMs do Hyper-V em VMs do Hyper-V
Executar VMs do Hyper-V aninhadas em VMs do Hyper-V é ótimo para laboratórios de
teste e ambientes de avaliação. Especialmente quando as configurações podem ser
facilmente modificadas e os estados salvos podem ser usados na reversão para
configurações específicas. Os laboratórios de teste normalmente não exigem o mesmo
SLA (contrato de nível de serviço) que os ambientes de produção.
Há suporte para ambientes de produção que executam VMs do Hyper-V em execução
em VMs do Hyper-V. No entanto, é recomendável garantir que seus serviços e
aplicativos também sejam compatíveis. Se você usar uma VM aninhada do Hyper-V em
produção, é recomendável avaliar totalmente se os serviços ou aplicativos fornecem o
comportamento esperado.
Para saber mais sobre como configurar a Virtualização Aninhada no Azure, consulte
nosso blog da Tech Community Como configurar a virtualização aninhada para VM/VHD
do Azure .
Virtualização de terceiros na virtualização do Hyper-V
Embora possa ser possível que a virtualização de terceiros seja executada no Hyper-V, a
Microsoft não testa esse cenário. Não há suporte para virtualização de terceiros na
virtualização do Hyper-V. Verifique se o fornecedor do hipervisor dá suporte a esse
cenário.
Virtualização do Hyper-V na virtualização de terceiros
Embora possa ser possível que a virtualização do Hyper-V seja executada na
virtualização de terceiros, a Microsoft não testa esse cenário. Não há suporte para a
virtualização do Hyper-V na virtualização de terceiros, verifique se o fornecedor do
hipervisor dá suporte a esse cenário.
Azure Stack HCI aninhado em VMs do Hyper-V
O Azure Stack HCI foi projetado e testado para ser executado em hardware físico
validado. O Azure Stack HCI pode ser executado aninhado em uma máquina virtual para
avaliação, mas não há suporte para ambientes de produção em uma configuração
aninhada.
Para saber mais sobre o Azure Stack HCI aninhado em VMs do Hyper-V, consulte
Virtualização aninhada no Azure Stack HCI.
Contêineres isolados do Hyper-V em execução aninhados
no Hyper-V
A Microsoft oferece isolamento do Hyper-V para contêineres. Esse modo de isolamento
oferece segurança aprimorada e maior compatibilidade entre as versões do host e do
contêiner. Com o isolamento do Hyper-V, várias instâncias de contêiner são executadas
simultaneamente em um host. Cada contêiner é executado dentro de uma máquina
virtual altamente otimizada e obtém efetivamente seu próprio kernel. Como um
contêiner isolado do Hyper-C oferece isolamento por meio de uma camada do
hipervisor entre si e o host do contêiner, quando o host do contêiner é uma máquina
virtual baseada no Hyper-V, há uma sobrecarga de desempenho. A sobrecarga de
desempenho associada ocorre em termos de tempo de inicialização do contêiner,
armazenamento, rede e operações de CPU.
Quando um contêiner isolado do Hyper-V é executado em uma VM do Hyper-V, ele
está em execução aninhado. O uso de uma VM do Hyper-V abre muitos cenários úteis,
mas também aumenta a latência, pois há dois níveis de hipervisores em execução acima
do host físico.
Há suporte para a execução de contêineres isolados do Hyper-V aninhados no Hyper-V.
Há suporte para um nível de virtualização aninhada na produção, o que permite
implantações isoladas de contêineres.
Para saber mais sobre contêineres aninhados do Hyper-V, consulte Ajuste de
desempenho em contêineres do Windows Server.
Executando o WSL2 em uma VM do Hyper-V em
execução aninhada no Hyper-V
O Subsistema do Windows para Linux (WSL) é um recurso do sistema operacional do
Windows que permite executar um sistema de arquivos Linux, juntamente com
ferramentas de linha de comando do Linux e aplicativos GUI, diretamente no Windows.
Há suporte para a execução do WSL2 em uma VM Hyper-V aninhada no Hyper-V.
Para saber mais sobre como habilitar o WSL 2 para execução em uma VM, consulte
Perguntas frequentes sobre o Subsistema do Windows para Linux.
Próxima etapa
Executar o Hyper-V em uma Máquina Virtual com a Virtualização Aninhada
Comentários
Esta página foi útil? Yes No
Configurar redes de área local virtual
para o Hyper-V
Artigo • 16/08/2024
VLANs (redes de área local virtual) oferecem uma maneira de isolar o tráfego de rede.
As VLANs são configuradas em comutadores e roteadores que dão suporte a 802.1q.
Caso você configure várias VLANs e queira que a comunicação ocorra entre elas, será
preciso configurar os dispositivos de rede que permitem isso.
É necessário o seguinte para configurar as VLANs:
Um adaptador de rede físico e um driver que dá suporte à marcação VLAN de
802.1q.
Um comutador de rede física que dá suporte à marcação de VLAN 802.1q.
No host, configure o comutador virtual para permitir o tráfego de rede na porta do
comutador físico. Isso é para as IDs de VLAN que você deseja usar internamente com
máquinas virtuais. Em seguida, configure a máquina virtual para especificar a VLAN que
a máquina virtual usa para todas as comunicações de rede.
Para permitir que um comutador virtual use
uma VLAN
1. No Gerenciador do Hyper-V, selecione Gerenciador de Comutador Virtual no
painel Ações à direita.
2. No Gerenciador de Comutador Virtual, em Comutadores Virtuais à esquerda,
selecione um comutador virtual conectado a um adaptador de rede física que dê
suporte a VLANs.
3. Em ID de VLAN no painel à direita, selecione Habilitar identificação de LAN
virtual para o sistema operacional de gerenciamento e digite um número para a
ID da VLAN.
4. Selecione OK.
Todo o tráfego que passa pelo adaptador de rede física conectado ao comutador virtual
é marcado com a ID de VLAN que você definiu.
Para permitir que uma máquina virtual use
uma VLAN
1. No Gerenciador do Hyper-V, em Máquinas Virtuais, clique com o botão direito na
máquina virtual apropriada e selecione Configurações. Ou selecione o computador
e, em seguida, selecione Configurações, sob o nome do computador no painel à
direita.
2. Na tela Configurações, em Hardware no painel à esquerda, selecione um
Adaptador de Rede que tenha um comutador virtual configurado com uma VLAN.
3. Em ID de VLAN no painel à direita, selecione Habilitar identificação de LAN
virtual e digite a mesma ID de VLAN especificada para o comutador virtual.
4. Selecione OK.
Se a máquina virtual precisar usar mais VLANs, siga um destes procedimentos:
Conecte mais adaptadores de rede virtual a comutadores virtuais apropriados e
atribua as IDs de VLAN. Certifique-se de configurar os endereços IP corretamente
e se o tráfego que pretende rotear por meio da VLAN também usa o endereço IP
correto.
Configure o adaptador de rede virtual no modo tronco usando o cmdlet Set-
VMNetworkAdapterVlan.
Confira também
Comutador Virtual do Hyper-V
Comentários
Esta página foi útil? Yes No
Exportar e Importar máquinas virtuais
Artigo • 09/03/2023
Aplica-se a: Windows Server 2022, Windows 10, Windows Server 2016, Microsoft
Hyper-V Server 2016, Windows Server 2019, Microsoft Hyper-V Server 2019
Este artigo mostra como exportar e importar uma máquina virtual, que é uma forma
rápida de movê-la ou copiá-la. Este artigo também discute algumas das escolhas a
serem feitas ao fazer uma exportação ou uma importação.
Exportar uma Máquina Virtual
Uma exportação reúne todos os arquivos necessários em uma unidade: arquivos de
disco rígido virtual, arquivos de configuração de máquina virtual e arquivos de ponto de
verificação. Faça isso em uma máquina virtual no estado iniciado ou parado.
Usando o Gerenciador do Hyper-V
Para criar uma exportação de máquina virtual:
1. No Gerenciador do Hyper-V, clique com o botão direito na máquina virtual e
selecione Exportar.
2. Escolha o local de armazenamento dos arquivos exportados e clique em Exportar.
Quando a exportação for concluída, você poderá ver todos os arquivos exportados no
local de exportação.
Usando o PowerShell
Abra uma sessão como Administrador e execute um comando como o seguinte, depois
de substituir o <nome da VM> e o <caminho>:
PowerShell
Export-VM -Name \<vm name\> -Path \<path\>
Para obter detalhes, confira Export-VM.
Importar uma Máquina Virtual
Importar uma máquina virtual a registra com o host do Hyper-V. Você pode importá-la
de novo para o host ou para um novo host. Se a estiver importando para o mesmo host,
não precisará exportar a máquina virtual primeiro, pois o Hyper-V tenta recriar a
máquina virtual com base nos arquivos disponíveis. A importação de uma máquina
virtual a registra, de modo que ela possa ser usada no host do Hyper-V.
) Importante
As configurações de máquina virtual do Hyper-V têm um número de versão
específico. Você só poderá importar uma máquina virtual se o host do Hyper-V der
suporte a essa versão de configuração. Normalmente, isso significa que você pode
importar uma máquina virtual para um host do Hyper-V que executa uma versão
mais recente do Hyper-V, mas não é possível importar uma máquina virtual criada
em uma versão mais recente do Hyper-V para uma versão mais antiga do Hyper-V.
Confira Versões compatíveis de configuração de máquina virtual para obter mais
informações.
O assistente para Importar Máquina Virtual também ajuda a corrigir incompatibilidades
que possam existir na movimentação de um host para outro. Essas são diferenças
comuns no hardware físico, como memória, comutadores virtuais e processadores
virtuais.
Importação usando o Gerenciador do Hyper-V
Para importar uma máquina virtual:
1. No menu Ações do Gerenciador do Hyper-V, clique em Importar Máquina Virtual.
2. Clique em Próximo.
3. Selecione a pasta que contém os arquivos exportados e clique em Avançar.
4. Escolha a máquina virtual a ser importada.
5. Escolha o tipo de importação e clique em Avançar. (Para ver as descrições, confira
Tipos de importação abaixo.)
6. Clique em Concluir.
Importar usando o PowerShell
Use o cmdlet Import-VM seguindo o exemplo do tipo de importação desejado. Para ver
as descrições dos tipos, confira Tipos de importação abaixo.
Registro no local
Esse tipo de importação usa os arquivos no local em que estão armazenados no
momento da importação e retém a ID das máquinas virtuais. O comando a seguir
mostra um exemplo de um arquivo de importação. Execute um comando semelhante
com valores próprios.
PowerShell
Import-VM -Path 'C:\<vm export path>\2B91FEB3-F1E0-4FFF-B8BE-
[Link]'
Restaurar
Para importar a máquina virtual que especifica um caminho próprio para os arquivos de
máquina virtual, execute um comando como este, substituindo os exemplos pelos seus
valores:
PowerShell
Import-VM -Path 'C:\<vm export path>\2B91FEB3-F1E0-4FFF-B8BE-
[Link]' -Copy -VhdDestinationPath 'D:\Virtual Machines\WIN10DOC'
-VirtualMachinePath 'D:\Virtual Machines\WIN10DOC'
Importação como uma cópia
Para concluir uma importação de cópia e mover os arquivos da máquina virtual para o
local padrão do Hyper-V, execute um comando como este, substituindo os exemplos
pelos seus valores:
PowerShell
Import-VM -Path 'C:\<vm export path>\2B91FEB3-F1E0-4FFF-B8BE-
[Link]' -Copy -GenerateNewId
Para obter detalhes, confira Import-VM.
Tipos de importação
O Hyper-V inclui três tipos de importação:
Registrar-se no local – Esse tipo pressupõe que os arquivos de exportação estejam
no local em que você armazenará e executará a máquina virtual. A máquina virtual
importada tem a mesma ID que no momento da exportação. Por isso, se a
máquina virtual já estiver registrada no Hyper-V, ela precisa ser excluída para que a
importação funcione. Quando a importação for concluída, os arquivos de
exportação passam a ser os arquivos de estado em execução e não podem ser
removidos.
Restaurar a máquina virtual – Restaure a máquina virtual para um local escolhido
ou use o padrão para o Hyper-V. Esse tipo de importação cria uma cópia do
arquivo exportado e os move para o local selecionado. Quando importado, a
máquina virtual tem a mesma ID que no momento da exportação. Por isso, se a
máquina virtual já estiver em execução no Hyper-V, ela precisará ser excluída para
que a importação seja concluída. Quando a importação for concluída, os arquivos
exportados permanecerão intactos, podendo ser removidos ou importados
novamente.
Copiar a máquina virtual – Isso é semelhante ao tipo Restaurar, pois você
seleciona um local para os arquivos. A diferença é que a máquina virtual importada
tem uma nova ID exclusiva, o que significa que você pode importar a máquina
virtual para o mesmo host várias vezes.
Configurar hosts para migração
dinâmica sem cluster de failover
Artigo • 19/06/2024
Aplica-se a: Windows Server 2022, Windows Server 2016, Microsoft Hyper-V Server
2016, Windows Server 2019 e Microsoft Hyper-V Server 2019
Este artigo mostra como configurar hosts que não estão clusterizados para que você
possa fazer migrações dinâmicas entre eles. Use estas instruções se você não configurou
a migração dinâmica quando instalou o Hyper-V ou se quiser alterar as configurações.
Para configurar hosts clusterizados, use as ferramentas para cluster de failover.
Requisitos para configurar a migração dinâmica
Para configurar hosts não clusterizados para a migração dinâmica, você precisará de:
Uma conta de usuário com permissão para executar as várias etapas. A associação
no grupo de Administradores do Hyper-V local ou no grupo Administradores nos
computadores de origem e de destino atende a esse requisito, a menos que você
esteja configurando a delegação restrita. A associação no grupo Administradores
de Domínio é necessária para configurar a delegação restrita.
A função Hyper-V no Windows Server 2016 ou Windows Server 2012 R2 instalada
nos servidores de origem e de destino. Você pode fazer uma migração dinâmica
entre hosts que executam o Windows Server 2016 e o Windows Server 2012 R2 se
a máquina virtual tiver pelo menos a versão 5.
Para obter instruções de atualização de versão, consulte Atualizar a versão da
máquina virtual no Hyper-V no Windows 10 ou no Windows Server 2016. Para
obter instruções de instalação, consulte Instalar a função Hyper-V no Windows
Server.
Computadores de origem e de destino que pertencem ao mesmo domínio Active
Directory ou a domínios que confiam uns nos outros.
As ferramentas de gerenciamento do Hyper-V instaladas em um computador que
execute o Windows Server 2016 ou o Windows 10, a menos que as ferramentas
sejam instaladas no servidor de origem ou de destino e você execute as
ferramentas do servidor.
Considere as opções de autenticação e rede
Considere como você quer configurar o seguinte:
Autenticação: qual protocolo será usado para autenticar o tráfego de migração
dinâmica entre os servidores de origem e de destino? A escolha determina se você
precisará entrar no servidor de origem antes de iniciar uma migração dinâmica:
O Kerberos possibilita evitar a necessidade de entrar no servidor, mas exige que
a delegação restrita seja configurada. Veja abaixo para obter instruções.
O CredSSP possibilita que você evite configurar a delegação restrita, mas exige
que você entre no servidor de origem. Você pode fazer isso por meio de uma
sessão do console local, uma sessão da Área de Trabalho Remota ou uma
sessão do Windows PowerShell remota.
O CredSPP exige login para situações que podem não ser óbvias. Por exemplo,
se você entrar no TestServer01 para mover uma máquina virtual para
TestServer02 e depois quiser retornar a máquina virtual para TestServer01, você
precisará entrar no TestServer02 antes de tentar retornar a máquina virtual para
TesterServer01. Se você não fizer isso, a tentativa de autenticação falhará,
ocorrerá um erro e a seguinte mensagem será exibida:
"A operação de migração de máquina virtual falhou na origem da migração.
Falha ao estabelecer uma conexão com o host nome do computador: credenciais
não disponíveis no pacote de segurança 0x8009030E."
Desempenho: faz sentido configurar opções de desempenho? Essas opções
podem reduzir o uso de rede e CPU, bem como fazer com que as migrações
dinâmicas sejam mais rápidas. Considere seus requisitos e sua infraestrutura e
teste diferentes configurações para ajudá-lo a decidir. As opções estão descritas
no final da etapa 2.
Preferência de rede: Você permitirá o tráfego da migração dinâmica através de
qualquer rede disponível ou isolará o tráfego em redes específicas? Como prática
recomendada de segurança, convém isolar o tráfego em redes confiáveis privadas
porque o tráfego da migração ao vivo não é criptografado quando enviado pela
rede. O isolamento de rede pode ser obtido por uma rede fisicamente isolada ou
por outra tecnologia de rede confiável, como as VLANs.
Atualizando para o Windows Server 2025 (visualização)
) Importante
O Windows Server 2025 está em VERSÃO PRELIMINAR. Estas informações estão
relacionadas a um produto de pré-lançamento, que pode ser bastante modificado
antes de ser lançado. A Microsoft não faz nenhuma garantia, expressa ou implícita,
com relação às informações fornecidas aqui.
A partir do Windows Server 2025 (visualização), o Credential Guard é habilitado por
padrão em todos os servidores ingressados no domínio que não são Controladores de
Domínio. Como resultado, talvez você não consiga mais usar o Live Migration com o
Hyper-V após a atualização para o Windows Server 2025. A delegação baseada em
CredSSP é o padrão para o Windows Server 2022 e versões anteriores para migração ao
vivo. Para obter mais informações, consulte Configurar o Credential Guard.
Etapa 1: Configurar a delegação restrita
(opcional)
Se você decidiu usar o Kerberos para autenticar o tráfego da migração dinâmica,
configure a delegação restrita usando uma conta que seja membro do grupo
Administradores de Domínio.
Usar o snap-in Usuários e Computadores para configurar
a delegação restrita
1. Abra o snap-in Usuários e Computadores do Active Directory. (Em Gerenciador do
Servidor, selecione o servidor se ele não estiver selecionado, clique em
Ferramentas>>Usuários e Computadores do Active Directory).
2. No painel de navegação em Usuários e Computadores do Active Directory,
selecione o domínio e clique duas vezes na pasta Computadores.
3. Na pasta Computadores, clique com o botão direito do mouse na conta do
computador do servidor de origem e clique em Propriedades.
4. Em Propriedades, clique na guia Delegação.
5. Na guia Delegação, selecione Confiar neste computador para delegação somente
em serviços especificados e, em seguida, selecione Usar qualquer protocolo de
autenticação.
6. Clique em Adicionar.
7. Em Adicionar Serviços, clique em Usuários ou Computadores.
8. Em Selecionar Usuários ou Computadores, digite o nome do servidor de destino.
Clique em Verificar Nomes para verificá-lo e, em seguida, clique OK.
9. Em Adicionar Serviços, nas lista de serviços disponíveis, execute as etapas a seguir
e depois clique em OK:
Para mover o armazenamento de máquina virtual, selecione cifs. Isso é
necessário se você quiser mover o armazenamento com a máquina virtual,
bem como se quiser mover apenas o armazenamento de uma máquina
virtual. Se o servidor estiver configurado para usar o armazenamento SMB
para Hyper-V, isso já deve estar selecionado.
Para mover máquinas virtuais, selecione Serviço de Migração de Sistema
Virtual da Microsoft.
10. Na guia Delegação da caixa de diálogo Propriedades, verifique se os serviços
selecionados na etapa anterior estão listados como os serviços aos quais o
computador de destino poderá apresentar credenciais delegadas. Clique em OK.
11. Na pasta Computers, selecione a conta de computador do servidor de destino e
repita o processo. Na caixa de diálogo Selecionar Usuários ou Computadores,
especifique o nome do servidor de destino.
As alterações de configuração entrarão em vigor depois que ocorrerem os dois
seguintes eventos:
As alterações são replicadas nos controladores de domínio aos quais os servidores
que executam o Hyper-V estão conectados.
O controlador de domínio emite um novo tíquete Kerberos.
Etapa 2: configurar os computadores de origem
e de destino para migração dinâmica
Esta etapa inclui a escolha de opções para autenticação e rede. Como prática
recomendada de segurança, convém selecionar redes específicas para o tráfego da
migração dinâmica, conforme discutido acima. Esta etapa também mostra como
escolher a opção de desempenho.
Usar o Gerenciador do Hyper-V para configurar os
computadores de origem e de destino para migração
dinâmica
1. Abra o Gerenciador do Hyper-V. (No Gerenciador do Servidor, clique em
Ferramentas>>Gerenciador do Hyper-V.)
2. No painel de navegação, selecione um dos servidores. (Se ele não estiver listado,
clique com o botão direito do mouse em Gerenciador do Hyper-V, clique em
Conectar ao Servidor, digite o nome do servidor e clique em OK. Repita para
adicionar mais servidores.)
3. No painel de Ações, clique em Configurações do Hyper-V>>Migrações
dinâmicas.
4. No painel Migrações ao Vivo, marque Habilitar migrações ao vivo de entrada e
saída.
5. Em Migrações dinâmicas simultâneas, especifique um número diferente se não
quiser usar o padrão de 2.
6. Em Migrações ao vivo de entrada, se desejar usar conexões de redes específicas
para aceitar o tráfego da migração ao vivo, clique em Adicionar para digitar as
informações de endereços IP. Caso contrário, clique em Usar qualquer rede
disponível para migração ao vivo. Clique em OK.
7. Para escolher o Kerberos e as opções de desempenho, expanda Migrações
dinâmicas e selecione Recursos Avançados.
Se você tiver configurado a delegação restrita, em Protocolo de
autenticação, selecione Kerberos.
Em Opções de desempenho, examine os detalhes e escolha uma opção
diferente se for apropriado para seu ambiente.
8. Clique em OK.
9. Selecione o outro servidor no Gerenciador Hyper-V e repita as etapas.
Usar o Windows PowerShell para configurar os
computadores de origem e de destino para migração
dinâmica
Três cmdlets estão disponíveis para configurar a migração dinâmica em hosts não
clusterizados: Enable-VMMigration, Set-VMMigrationNetwork e Set-VMHost. Este
exemplo usa os três e faz o seguinte:
Configura a migração dinâmica no host local
Permite o tráfego de migração de entrada somente em uma rede específica
Escolhe o Kerberos como o protocolo de autenticação
Cada linha representa um comando separado.
PowerShell
PS C:\> Enable-VMMigration
PS C:\> Set-VMMigrationNetwork [Link]
PS C:\> Set-VMHost -VirtualMachineMigrationAuthenticationType Kerberos
O cmdlet Set-VMHost também permite escolher uma opção de desempenho (e muitas
outras configurações de host). Por exemplo, para escolher o SMB, mas deixar o
protocolo de autenticação definido como o padrão de CredSSP, digite:
PowerShell
PS C:\> Set-VMHost -VirtualMachineMigrationPerformanceOption SMB
Esta tabela descreve como funcionam as opções de desempenho.
ノ Expandir a tabela
Opção Descrição
TCP/IP Copia a memória da máquina virtual para o servidor de destino por uma conexão
TCP/IP.
Compactação Compacta o conteúdo da memória da máquina virtual antes de copiá-lo para o
servidor de destino em uma conexão TCP/IP. Observação: Essa é a configuração
padrão.
SMB Copia a memória da máquina virtual para o servidor de destino através de uma
conexão SMB 3.0.
– O SMB Direct é usado quando os adaptadores de rede nos servidores de
origem e destino têm recursos RDMA (Acesso Remoto Direto à Memória)
habilitados.
– O SMB Multichannel detecta e usa automaticamente várias conexões quando
uma configuração adequada de SMB Multichannel é identificada.
Para obter mais informações, consulte Melhorar o desempenho de um servidor
de arquivos com o SMB Direct.
Próximas etapas
Depois de configurar os hosts, você estará pronto para fazer uma migração dinâmica.
Para obter instruções, confira Usar a migração dinâmica sem Cluster de Failover para
mover uma máquina virtual.
Atualizar a versão da máquina virtual no
Hyper-V no Windows ou no Windows
Server
Artigo • 11/04/2023
Aplica-se a: Windows Server 2022, Windows 10, Windows Server 2019, Windows
Server 2016
Disponibilize os recursos mais recentes do Hyper-V em suas máquinas virtuais fazendo
upgrade da versão de configuração. Não faça isso até:
Ter atualizado seus hosts Hyper-V para a versão mais recente do Windows ou do
Windows Server.
Atualizar o nível funcional do cluster.
Ter certeza de que não precisará mover a máquina virtual de volta para um host
Hyper-V que executa uma versão anterior do Windows ou do Windows Server.
Para obter mais informações, consulte Upgrade sem interrupção do sistema operacional
de cluster e Executar um upgrade sem interrupção de um cluster de host Hyper-V no
VMM.
Etapa 1: Verificar as versões de configuração da
máquina virtual
1. Na área de trabalho do Windows, clique no botão Iniciar e digite qualquer parte
do nome Windows PowerShell.
2. Clique com o botão direito do mouse no Windows PowerShell e selecione
Executar como Administrador.
3. Use o cmdlet Get-VM. Execute o comando a seguir para obter as versões de suas
máquinas virtuais.
PowerShell
Get-VM * | Format-Table Name, Version
Você também pode ver a versão de configuração no Gerenciador do Hyper-V
selecionando a máquina virtual e examinando a guia Resumo.
Etapa 2: Atualizar a versão de configuração da
máquina virtual
1. Desligue a máquina virtual no Gerenciador do Hyper-V.
2. Selecione Ação > Fazer Upgrade da Versão de Configuração. Se essa opção não
está disponível para a máquina virtual, ela já está na maior versão de configuração
com suporte pelo host Hyper-V.
Para atualizar a versão de configuração da máquina virtual usando o Windows
PowerShell, use o cmdlet Update-VMVersion. Execute o comando a seguir, em que
vmname é o nome da máquina virtual.
PowerShell
Update-VMVersion <vmname>
Versões de configuração de máquina virtual
com suporte
Usando o cmdlet do PowerShell Get-VMHostSupportedVersion, você pode ver a quais
versões de configuração de máquina virtual o Host do Hyper-V dá suporte. Quando
você cria uma máquina virtual, ela é criada com a versão de configuração padrão. Para
ver as versões de configuração de máquina virtual compatíveis com o Host do Hyper-V
e qual é o padrão, execute o comando a seguir.
PowerShell
Get-VMHostSupportedVersion
Se você precisar criar uma máquina virtual que possa mover para um Host do Hyper-V
que executa uma versão mais antiga do Windows, use o cmdlet New-VM com o
parâmetro -Version . Por exemplo, para criar uma máquina virtual chamada
"WindowsCV5" com a versão de configuração 5.0, execute o seguinte comando:
PowerShell
New-VM -Name "WindowsCV5" -Version 5.0
7 Observação
Você só poderá importar uma máquina virtual se o host do Hyper-V der suporte a
essa versão de configuração. Normalmente, isso significa que você pode importar
uma máquina virtual para um host do Hyper-V que executa uma versão mais
recente do Hyper-V, mas não é possível importar uma máquina virtual criada em
uma versão mais recente do Hyper-V para uma versão mais antiga do Hyper-V.
Se a versão de configuração da VM não estiver listada como compatível com o
sistema operacional host Hyper-V na tabela abaixo, você precisará atualizar a
versão de configuração da VM para uma versão mais recente ou criar uma VM da
mesma geração usando os discos rígidos virtuais existentes antes de iniciar a VM.
Versões de configuração de VM com suporte a hosts de
manutenção de longo prazo
A tabela a seguir lista as versões de configuração da VM para hosts que executam uma
versão de serviço de longo prazo do Windows.
Versão do Windows 10.0 9.3 9.2 9.1 9.0 8.3 8.2 8.1 8.0 7.1 7.0 6.2 5.0
do host Hyper-V
Windows Server ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
2022
Windows 10 ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
Enterprise LTSC 2021
Windows Server ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
2019
Windows 10 ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
Enterprise LTSC 2019
Windows Server ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔
2016
Windows 10 ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔
Enterprise 2016 LTSB
Windows 10 ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✔ ✔
Enterprise 2015 LTSB
Windows Server ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✔
2012 R2
Windows 8.1 ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✔
Versões de configuração de VM com suporte a hosts do
Canal Semestral
A tabela a seguir lista as versões de configuração da VM para hosts que executam uma
versão de Canal Semestral do Windows. Para obter mais informações sobre versões de
Canal Semestral do Windows, visite as páginas a seguir para Windows Server e
Windows.
Versão do Windows 10.0 9.3 9.2 9.1 9.0 8.3 8.2 8.1 8.0 7.1 7.0 6.2 5.0
do host Hyper-V
Windows 11 (versão ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
21H2)
Atualização de ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
novembro de 2021
do Windows 10
(versão 21H2)
Atualização de maio ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
de 2021 do
Windows 10 (versão
21H1)
Windows Server, ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
versão 20H2
Atualização de ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
outubro de 2020 do
Windows 10 (versão
20H2)
Windows Server, ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
versão 2004
Atualização de maio ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✖ ✖ ✖ ✖
de 2020 do
Windows 10 (versão
2004)
Windows Server, ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
versão 1909
Atualização de ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
novembro de 2019
para Windows 10
(versão 1909)
Versão do Windows 10.0 9.3 9.2 9.1 9.0 8.3 8.2 8.1 8.0 7.1 7.0 6.2 5.0
do host Hyper-V
Windows Server, ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
versão 1903
Atualização de maio ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
de 2019 do
Windows 10 (versão
1903)
Windows Server, ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
versão 1809
Atualização de ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
outubro de 2018
para Windows 10
(Versão 1809)
Windows Server, ✖ ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
versão 1803
Atualização de abril ✖ ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔
de 2018 para o
Windows 10 (versão
1803)
Windows 10 Fall ✖ ✖ ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔ ✔
Creators Update
(versão 1709)
No Windows 10 ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔ ✔
Creators Update
(versão 1703)
Na Atualização de ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✖ ✔ ✔ ✔ ✔ ✔
Aniversário do
Windows 10 (versão
1607)
Por que devo fazer upgrade da versão de
configuração da máquina virtual?
Quando você move ou importa uma máquina virtual para um computador que executa
o Hyper-V no Windows Server 2019, no Windows Server 2016 ou no Windows 10, a
configuração da máquina virtual não é atualizada automaticamente. Isso significa que
você pode mover a máquina virtual de volta para um host Hyper-V que executa uma
versão anterior do Windows ou do Windows Server. Mas isso também significa que você
não pode usar alguns dos novos recursos de máquina virtual até atualizar manualmente
a versão de configuração.
) Importante
Você não pode fazer downgrade de uma versão de configuração de máquina
virtual depois de fazer upgrade.
A versão de configuração da máquina virtual representa a compatibilidade da
configuração da máquina virtual, do estado salvo e dos arquivos de instantâneo com a
versão do Hyper-V. Ao atualizar a versão de configuração, você alterará a estrutura de
arquivos usada para armazenar a configuração das máquinas virtuais e os arquivos de
ponto de verificação. Você também atualiza a versão de configuração para a versão mais
recente compatível com esse host Hyper-V. Máquinas virtuais atualizadas agora usam
um novo formato de arquivo de configuração, que foi projetado para aumentar a
eficiência de leitura e gravação de dados de configuração de máquina virtual. A
atualização também reduz a possibilidade de obter dados corrompidos em caso de
falha de armazenamento.
A tabela a seguir lista descrições, extensões de nome de arquivo e locais padrão para
cada tipo de arquivo usado em máquinas virtuais novas ou atualizadas.
Tipos de Descrição
arquivo de
máquina
virtual
Configuração Informações de configuração de máquina virtual armazenadas no formato de
arquivo binário.
Extensão de nome de arquivo: .vmcx
Local padrão: C:\ProgramData\Microsoft\Windows\Hyper-V\Máquinas Virtuais
Estado do Informações de estado de runtime de máquina virtual armazenadas no formato
runtime de arquivo binário.
Extensão de nome de arquivo: .vmrs e .vmgs
Local padrão: C:\ProgramData\Microsoft\Windows\Hyper-V\Máquinas Virtuais
Disco rígido Armazena discos rígidos virtuais para a máquina virtual.
virtual Extensão de nome de arquivo: .vhd ou .vhdx
Local padrão: C:\ProgramData\Microsoft\Windows\Hyper-V\Discos Rígidos
Virtuais
Tipos de Descrição
arquivo de
máquina
virtual
Disco rígido Diferenciando arquivos de disco usados para pontos de verificação de máquina
virtual virtual.
automático Extensão de nome de arquivo: .avhdx
Local padrão: C:\ProgramData\Microsoft\Windows\Hyper-V\Discos Rígidos
Virtuais
Ponto de Pontos de verificação são armazenados em vários arquivos de ponto de
verificação verificação. Cada ponto de verificação cria um arquivo de configuração e o
arquivo de estado de runtime.
Extensões de nome de arquivo: .vmrs e .vmcx
Local padrão: C:\ProgramData\Microsoft\Windows\Instantâneos
O que acontece que seu não fizer upgrade da
versão de configuração de máquina virtual?
Se você tem máquinas virtuais criadas com uma versão anterior do Hyper-V, alguns
recursos que estão disponíveis no sistema operacional do host mais recente podem não
funcionar com essas máquinas virtuais enquanto não atualizar a versão de configuração.
Como diretriz geral, recomendamos a atualização da versão de configuração depois de
você ter feito upgrade dos hosts de virtualização com êxito para uma versão mais
recente do Windows e tiver certeza de que não precisará reverter. Quando você está
usando o recurso upgrade sem interrupção do SO do cluster, ele normalmente seria
feito após a atualização do nível funcional do cluster. Dessa forma, você também se
beneficiará de novos recursos e alterações internas e otimizações.
7 Observação
Depois que a versão de configuração da VM for atualizada, a VM não poderá iniciar
em hosts que não dão suporte à versão de configuração atualizada.
A tabela a seguir mostra a versão de configuração mínima da máquina virtual necessária
para usar alguns recursos do Hyper-V.
Recurso Versão de
configuração da VM
mínima
Recurso Versão de
configuração da VM
mínima
Permite recursos de processador adicionais para Perfmon 9.0
Expor automaticamente a configuração multithreading simultâneo para 9.0
VMs em execução em hosts usando o Agendador Principal
Suporte à hibernação 9.0
Aumentar o número máximo padrão de dispositivos virtuais para 64 por 8.3
dispositivo (por exemplo, rede e dispositivos atribuídos)
Suporte a VBS (segurança baseada em virtualização) de convidado 8.0
Unidade de armazenamento de chaves 8.0
VMs com memória grande 8.0
Virtualização aninhada 8.0
Número de processadores virtuais 8.0
Suporte a XSAVE 8.0
VMMQ (várias filas de máquina virtual) 7.1
vTPM (Virtual Trusted Platform Module) 7.0
Adição/remoção ativa de memória 6.2
PowerShell Direct 6.2
Pontos de Verificação de Produção 6.2
Inicialização segura para VMs do Linux 6.2
Agrupamento de máquina virtual 6.2
Para obter mais informações sobre esses recursos, consulte Novidades no Hyper-V no
Windows Server.
Implantar dispositivos gráficos usando
Atribuição Discreta de Dispositivo
Artigo • 17/05/2024
Saiba como usar a Atribuição de Dispositivo Discreto (DDA) para passar um dispositivo
PCIe inteiro para uma máquina virtual (VM) com o PowerShell. Isso permite acesso de
alto desempenho a dispositivos como armazenamento NVMe ou placas gráficas de
dentro de uma VM, ao mesmo tempo em que pode aplicar os drivers nativos do
dispositivo. Para obter mais informações sobre dispositivos que funcionam e possíveis
implicações de segurança, confira Planejar a implantação de dispositivos usando a
Atribuição de Dispositivo Discreta.
Este artigo orienta você pelas etapas para usar um dispositivo com DDA:
1. Configurar a VM para DDA
2. Desmontar o dispositivo da partição do host
3. Atribuir o dispositivo à VM convidada
Pré-requisitos
Antes de usar o DDA para implantar dispositivos gráficos, você precisa ter o seguinte.
Um host Hyper-V executando o Windows Server 2016 ou posterior.
Uma VM executando um dos seguintes sistemas operacionais:
Windows Server 2016 ou posterior.
Windows 10 ou posterior.
Revise o Plano de implantação de dispositivos usando atribuição de dispositivo
discreto para garantir que seu hardware seja compatível com DDA.
Execute o Script do PowerShell SurveyDDA.ps1. para identificar se o servidor
está configurado corretamente. O script também exibe quais dispositivos
podem ser passados usando a Atribuição de Dispositivo Discreto.
Direitos administrativos para o host Hyper-V.
(Opcional) Embora não seja necessário, se a Virtualização de E/S de raiz única (SR-
IOV) não estiver habilitada ou suportada, você poderá encontrar problemas ao
usar o DDA para implantar dispositivos gráficos.
Configurar a VM para DDA
A primeira etapa na solução é resolver as restrições de DDA para as VMs.
1. Entre no site do host Hyper-V como administrador.
2. Abra um prompt do PowerShell elevado.
3. Configure a Automatic Stop Action de uma VM para habilitar o TurnOff com o
seguinte cmdlet do PowerShell:
PowerShell
Set-VM -Name VMName -AutomaticStopAction TurnOff
Preparação da VM para dispositivos gráficos
Alguns elementos de hardware têm um desempenho melhor se a VM estiver
configurada de uma determinada maneira. Para obter detalhes sobre se você precisa
das configurações a seguir para seu hardware, entre em contato com o fornecedor de
hardware. Para obter mais informações, confira Planejar a implantação de dispositivos
usando a Atribuição de Dispositivo Discreta e esta postagem no blob .
1. Habilite a combinação de gravação na CPU usando o seguinte cmdlet:
PowerShell
Set-VM -GuestControlledCacheTypes $true -VMName VMName
2. Configure o espaço de E/S mapeada de memória de 32 bits (MMIO) usando o
seguinte cmdlet:
PowerShell
Set-VM -LowMemoryMappedIoSpace 3Gb -VMName VMName
3. Configure um espaço MMIO maior que 32 bits usando o seguinte cmdlet:
PowerShell
Set-VM -HighMemoryMappedIoSpace 33280Mb -VMName VMName
Dica
Os valores de espaço MMIO mostrados são valores razoáveis a serem
definidos para experimentar uma única GPU. Se depois de iniciar a VM, o
dispositivo estiver relatando um erro relacionado a recursos insuficientes,
você provavelmente precisará modificar esses valores. Para obter mais
informações sobre como calcular com precisão os requisitos do MMIO,
confira Planejar a implantação de dispositivos usando a Atribuição de
Dispositivo Discreta.
Desmontar o dispositivo da partição do host
Siga as instruções nesta seção para desmontar o dispositivo da partição do host.
Instalar o driver de particionamento (opcional)
O DDA oferece aos fornecedores de hardware a capacidade de fornecer um driver de
mitigação de segurança com seus dispositivos. Esse driver não é o mesmo que o driver
de dispositivo instalado na VM convidada. Cabe ao fornecedor de hardware fornecer
esse driver. Mas se eles fornecerem um driver, instale-o antes de desmontar o
dispositivo da partição host. Entre em contato com o fornecedor de hardware para ver
se ele tem um driver de mitigação.
Se nenhum driver de particionamento for fornecido, durante a desmontagem, você
deverá usar a opção -Force para ignorar o aviso de segurança. Para obter mais
informações sobre as implicações de segurança, confira Planejar a implantação de
dispositivos usando a Atribuição de Dispositivo Discreta.
Localizar o caminho de localização do dispositivo
O caminho de localização do PCI é necessário para desmontar e montar o dispositivo do
host. Um exemplo de caminho de localização se parece com o seguinte:
PCIROOT(20)#PCI(0300)#PCI(0000)#PCI(0800)#PCI(0000) . Para obter mais informações
sobre como localizar o caminho de localização, confira Planejar a implantação de
dispositivos usando a Atribuição de Dispositivo Discreta.
Desabilitar o dispositivo
Use o Gerenciador de Dispositivos ou o PowerShell para garantir que o dispositivo
esteja desabilitado.
Desmontar o dispositivo
Dependendo se o fornecedor forneceu um driver de mitigação, você deve usar a opção
-Force ou não, conforme mostrado aqui:
Se um driver de mitigação tiver sido instalado, use o seguinte cmdlet:
PowerShell
Dismount-VMHostAssignableDevice -LocationPath $locationPath
Se um driver de mitigação não tiver sido instalado, use o seguinte cmdlet:
PowerShell
Dismount-VMHostAssignableDevice -Force -LocationPath $locationPath
Atribuir o dispositivo à VM convidada
A etapa final é informar ao Hyper-V que uma VM deve ter acesso ao dispositivo.
Especifique o caminho de localização e o nome da VM.
PowerShell
Add-VMAssignableDevice -LocationPath $locationPath -VMName VMName
Concluir tarefas na VM
Depois que um dispositivo for montado com êxito em uma VM, agora você poderá
iniciar essa VM e interagir com o dispositivo como se estivesse em execução em um
sistema bare-metal. Agora você pode instalar os drivers do fornecedor de hardware na
VM e os aplicativos podem ver o hardware. Você pode verificar isso abrindo o
Gerenciador de Dispositivos na VM convidada e vendo que o hardware está disponível.
Remover um dispositivo e devolvê-lo ao host
Se você quiser retornar o dispositivo de volta ao estado original, deverá interromper a
VM e emitir este comando:
PowerShell
# Remove the device from the VM
Remove-VMAssignableDevice -LocationPath $locationPath -VMName VMName
# Mount the device back in the host
Mount-VMHostAssignableDevice -LocationPath $locationPath
Em seguida, você pode reabilitar o dispositivo no Gerenciador de Dispositivos e o
sistema operacional do host poderá interagir com o dispositivo novamente.
Exemplo - Montar uma GPU em uma VM
Este exemplo usa o PowerShell para configurar uma VM chamada ddatest1 para usar a
primeira GPU disponível pelo fabricante NVIDIA e atribuí-la à VM.
PowerShell
# Configure the VM for a Discrete Device Assignment
$vm = "ddatest1"
# Set automatic stop action to TurnOff
Set-VM -Name $vm -AutomaticStopAction TurnOff
# Enable Write-Combining on the CPU
Set-VM -GuestControlledCacheTypes $true -VMName $vm
# Configure 32 bit MMIO space
Set-VM -LowMemoryMappedIoSpace 3Gb -VMName $vm
# Configure Greater than 32 bit MMIO space
Set-VM -HighMemoryMappedIoSpace 33280Mb -VMName $vm
# Find the Location Path and disable the Device
# Enumerate all PNP Devices on the system
$pnpdevs = Get-PnpDevice -presentOnly
# Select only those devices that are Display devices manufactured by NVIDIA
$gpudevs = $pnpdevs | Where-Object {$_.Class -like "Display" -and
$_.Manufacturer -like "NVIDIA"}
# Select the location path of the first device that's available to be
dismounted by the host.
$locationPath = ($gpudevs | Get-PnpDeviceProperty
DEVPKEY_Device_LocationPaths).data[0]
# Disable the PNP Device
Disable-PnpDevice -InstanceId $gpudevs[0].InstanceId
# Dismount the Device from the Host
Dismount-VMHostAssignableDevice -Force -LocationPath $locationPath
# Assign the device to the guest VM.
Add-VMAssignableDevice -LocationPath $locationPath -VMName $vm
Solucionar problemas com a montagem de uma GPU
Se você passar uma GPU para uma VM, mas os Serviços de Área de Trabalho Remota ou
um aplicativo não estiver reconhecendo a GPU, verifique os seguintes problemas
comuns.
Certifique-se de instalar a versão mais recente do controlador suportado pelo
fornecedor da GPU e de que o controlador não está comunicando erros. Você
pode fazer isso verificando o estado do dispositivo no Gerenciador de Dispositivos.
Verifique se o dispositivo tem espaço MMIO suficiente alocado na VM. Para obter
mais informações, confira Espaço MMIO.
Certifique-se de usar uma GPU cujo uso tenha suporte do fornecedor nesta
configuração. Por exemplo, alguns fornecedores impedem que seus cartões de
consumidor funcionem quando passados para uma VM.
Verifique se o aplicativo dá suporte à execução dentro de uma VM e se o aplicativo
dá suporte à GPU e aos drivers associados. Alguns aplicativos têm listas de
permissões de GPUs e ambientes.
Se você usar a função Host da Sessão da Área de Trabalho Remota ou os Serviços
Multipontos do Windows no convidado, verifique se uma entrada de Política de
Grupo específica está definida para permitir o uso da GPU padrão. Use um Objeto
de Política de Grupo aplicado ao convidado (ou o Editor de Política de Grupo Local
no convidado). Navegue até o seguinte item de Política de Grupo:
Configuração do Computador\Modelos de Administrador\Componentes do
Windows\Serviços de Área de Trabalho Remota\Host de Sessão da Área de
Trabalho Remota\Ambiente de Sessão Remota\Usar adaptadores de elementos
gráficos de hardware para todas as sessões dos Serviços de Área de Trabalho
Remota.
Defina o valor da Política de Grupo como Habilitado e reinicialize a VM depois de
aplicar a política.
Implantar dispositivos de
armazenamento NVMe usando a
Atribuição Discreta de Dispositivo
Artigo • 05/10/2023
Aplica-se a: Windows Server 2022, Windows Server 2019, Microsoft Hyper-V Server
2016, Windows Server 2016
A partir do Windows Server 2016, você pode usar a Atribuição Discreta de Dispositivo,
ou DDA, para passar um dispositivo PCIe inteiro para uma VM. Isso permitirá acesso de
alto desempenho a dispositivos como o armazenamento NVMe ou Placas Gráficas de
dentro de uma VM, ao mesmo tempo em que poderá aproveitar os drivers nativos de
dispositivos. Visite o Plano de Implantação de Dispositivos usando a Atribuição Discreta
de Dispositivo para obter mais detalhes sobre quais dispositivos funcionam, quais são as
possíveis implicações de segurança etc. Há três etapas para usar um dispositivo com a
DDA:
Configurar a VM para DDA
Desmontar o dispositivo da partição de host
Atribuindo o dispositivo à VM convidada
Todo comando pode ser executado no Host em um console do Windows PowerShell
como administrador.
Configurar a VM para DDA
A Atribuição Discreta de Dispositivo impõe algumas restrições às VMs e a etapa a seguir
precisa ser executada.
1. Configure a "Ação de Parada Automática" de uma VM como TurnOff executando o
seguinte
Set-VM -Name VMName -AutomaticStopAction TurnOff
Desmontar o dispositivo da partição de host
Localizando o caminho de local do dispositivo
O caminho de Local da PCI é necessário para desmontar e montar o dispositivo do Host.
Um caminho de local de exemplo é semelhante ao seguinte:
"PCIROOT(20)#PCI(0300)#PCI(0000)#PCI(0800)#PCI(0000)" . Mais detalhes sobre como
localizar o Caminho de Local podem ser encontrados aqui: Plano de Implantação de
Dispositivos usando a Atribuição Discreta de Dispositivo.
Desabilitar o dispositivo
Usando o Gerenciador de Dispositivos ou o PowerShell, verifique se o dispositivo está
"desabilitado".
Desmontar o dispositivo
Dismount-VMHostAssignableDevice -LocationPath $locationPath
Atribuindo o dispositivo à VM convidada
A etapa final é informar ao Hyper-V que uma VM deve ter acesso ao dispositivo. Além
do caminho de local encontrado acima, você precisará saber o nome da VM.
Add-VMAssignableDevice -LocationPath $locationPath -VMName VMName
O que vem a seguir
Depois que um dispositivo for montado com êxito em uma VM, agora você pode iniciar
essa VM e interagir com o dispositivo como normalmente faria se estivesse em
execução em um sistema bare-metal. Você pode verificar isso abrindo o gerenciador de
dispositivos na VM convidada e vendo se o hardware aparece agora.
Removendo um dispositivo e retornando-o ao
host
Se você quiser retornar o dispositivo ao estado original, precisará interromper a VM e
emitir o seguinte:
#Remove the device from the VM
Remove-VMAssignableDevice -LocationPath $locationPath -VMName VMName
#Mount the device back in the host
Mount-VMHostAssignableDevice -LocationPath $locationPath
Em seguida, você poderá reabilitar o dispositivo no gerenciador de dispositivos e o
sistema operacional host poderá interagir com o dispositivo novamente.
Executar o Hyper-V em uma Máquina
Virtual com a Virtualização Aninhada
Artigo • 29/07/2023
A Virtualização Aninhada é um recurso que permite executar o Hyper-V dentro de uma
máquina virtual (VM) do Hyper-V. A Virtualização Aninhada é útil para executar um
emulador de telefone do Visual Studio em uma máquina virtual ou testar configurações
que normalmente exigem vários hosts.
Para saber mais sobre a Virtualização Aninhada e os cenários com suporte, confira O
que é Virtualização Aninhada para Hyper-V?.
Pré-requisitos
Processador Intel com a tecnologia VT-x e EPT
O host do Hyper-V deve ser Windows Server 2016 ou posterior ou Windows 10 ou
posterior.
Configuração de VM versão 8.0 ou superior.
Processador AMD EPYC / Ryzen ou posterior
O host do Hyper-V deve ser Windows Server 2016 ou posterior ou Windows 10 ou
posterior.
Configuração da VM versão 10.0 ou superior.
7 Observação
O convidado pode ser qualquer sistema operacional convidado compatível com o
Windows. Sistemas operacionais Windows mais novos podem dar suporte a
esclarecimentos que aprimoram o desempenho.
Configurar a Virtualização Aninhada
1. Crie uma máquina virtual. Confira os pré-requisitos para as versões de SO e VM
necessárias.
2. Enquanto a máquina virtual estiver no estado OFF, execute o comando a seguir no
host físico do Hyper-V para habilitar a virtualização aninhada para a máquina
virtual.
PowerShell
Set-VMProcessor -VMName <VMName> -ExposeVirtualizationExtensions $true
3. Iniciar a máquina virtual.
4. Instale o Hyper-V na máquina virtual, exatamente como você faria para um
servidor físico. Para obter mais informações sobre como instalar o Hyper-V, confira
Instalar o Hyper-V.
7 Observação
Ao usar o Windows Server 2019 como a VM de primeiro nível, o número de vCPUs
deve ser 225 ou menos.
Desabilitar Virtualização Aninhada
Você pode desabilitar a virtualização aninhada para uma máquina virtual interrompida
usando o seguinte comando do PowerShell:
PowerShell
Set-VMProcessor -VMName <VMName> -ExposeVirtualizationExtensions $false
Opções de rede
Há duas opções para redes com máquinas virtuais aninhadas:
1. Falsificação de endereço MAC
2. Rede NAT
Falsificação de endereço MAC
Para que os pacotes de rede sejam encaminhados por meio de dois comutadores
virtuais, a falsificação de endereço MAC deverá ser habilitada no primeiro nível (L1) do
comutador virtual. Para habilitar a falsificação de endereço MAC, execute o comando do
PowerShell a seguir.
PowerShell
Get-VMNetworkAdapter -VMName <VMName> | Set-VMNetworkAdapter -
MacAddressSpoofing On
NAT (conversão de endereços de rede)
A segunda opção depende do NAT (conversão de endereços de rede). Essa abordagem
é mais adequada para casos em que a falsificação de endereço MAC não é possível,
como em um ambiente de nuvem pública.
Primeiro, é preciso criar um comutador NAT virtual na máquina virtual host (VM
“intermediária”). O exemplo a seguir cria um novo switch interno nomeado VmNAT e cria
um objeto NAT para todos os endereços IP na sub-rede [Link]/24 .
PowerShell
New-VMSwitch -Name VmNAT -SwitchType Internal
New-NetNat –Name LocalNAT –InternalIPInterfaceAddressPrefix
“[Link]/24”
Em seguida, atribua um endereço IP ao adaptador de rede:
PowerShell
Get-NetAdapter "vEthernet (VmNat)" | New-NetIPAddress -IPAddress
[Link] -AddressFamily IPv4 -PrefixLength 24
Cada máquina virtual aninhada deve ter um endereço IP e um gateway atribuído a ela.
O IP do gateway deve apontar para o adaptador NAT da etapa anterior. Talvez você
queira atribuir um servidor DNS:
PowerShell
Get-NetAdapter "vEthernet (VmNat)" | New-NetIPAddress -IPAddress
[Link] -DefaultGateway [Link] -AddressFamily IPv4 -
PrefixLength 24
Netsh interface ip add dnsserver “vEthernet (VmNat)” address=<my DNS server>
Próximas etapas
Gerenciar hosts do Hyper-V remotamente com o Gerenciador do Hyper-V
Cmdlets para configurar dispositivos de
memória persistente para VMs do
Hyper-V
Artigo • 10/04/2023
Aplica-se a: Windows Server 2022, Windows Server 2019
Este artigo fornece a administradores do sistema e profissionais de TI informações sobre
como configurar VMs do Hyper-V com memória persistente (também conhecida como
memória de classe de armazenamento ou NVDIMM). Dispositivos de memória
persistente NVDIMM-N compatíveis com JDEC têm suporte no Windows Server 2016 e
no Windows 10 e fornecem acesso no nível dos bytes a dispositivos não voláteis de
latência muito baixa. Há suporte para dispositivos de memória persistente de VM no
Windows Server 2019.
Criar um dispositivo de memória persistente
para uma VM
Use o cmdlet New-VHD para criar um dispositivo de memória persistente para uma VM.
O dispositivo precisa ser criado em um volume DAX NTFS existente. A nova extensão de
nome de arquivo (.vhdpmem) é usada para especificar que se trata de um dispositivo de
memória persistente. Há suporte apenas para o formato de arquivo VHD fixo.
Exemplo: New-VHD d:\[Link] -Fixed -SizeBytes 4GB
Criar uma VM com um controlador de memória
persistente
Use o cmdlet New-VM para criar uma VM de Geração 2 com o tamanho de memória
especificado e o caminho para uma imagem VHDX. Em seguida, use Add-
VMPmemController para adicionar um controlador de memória persistente a uma VM.
Exemplo:
PowerShell
New-VM -Name "ProductionVM1" -MemoryStartupBytes 1GB -VHDPath
c:\vhd\[Link]
Add-VMPmemController ProductionVM1x
Anexar um dispositivo de memória persistente
a uma VM
Usar Add-VMHardDiskDrive para anexar um dispositivo de memória persistente a uma
VM
Exemplo: Add-VMHardDiskDrive ProductionVM1 PMEM -ControllerLocation 1 -Path
D:\[Link]
Dispositivos de memória persistente dentro de uma VM do Hyper-V aparecem como
um dispositivo de memória persistente a ser consumido e gerenciado pelo sistema
operacional convidado. Os sistemas operacionais convidados podem usar o dispositivo
como um bloco ou volume DAX. Quando os dispositivos de memória persistente dentro
de uma VM são usados como um volume DAX, eles se beneficiam da capacidade de
endereçamento no nível do byte de baixa latência do dispositivo host (sem virtualização
de E/S no caminho do código).
7 Observação
A memória persistente só tem suporte para VMs do Hyper-V Gen2. Não há suporte
para Migração ao Vivo e Migração de Armazenamento para VMs com memória
persistente. Os pontos de verificação de produção das VMs não incluem o estado
de memória persistente.
Comentários
Esta página foi útil? Yes No
Cmdlets para configurar dispositivos de
memória persistente para VMs do
Hyper-V
Artigo • 10/04/2023
Aplica-se a: Windows Server 2022, Windows Server 2019
Este artigo fornece a administradores do sistema e profissionais de TI informações sobre
como configurar VMs do Hyper-V com memória persistente (também conhecida como
memória de classe de armazenamento ou NVDIMM). Dispositivos de memória
persistente NVDIMM-N compatíveis com JDEC têm suporte no Windows Server 2016 e
no Windows 10 e fornecem acesso no nível dos bytes a dispositivos não voláteis de
latência muito baixa. Há suporte para dispositivos de memória persistente de VM no
Windows Server 2019.
Criar um dispositivo de memória persistente
para uma VM
Use o cmdlet New-VHD para criar um dispositivo de memória persistente para uma VM.
O dispositivo precisa ser criado em um volume DAX NTFS existente. A nova extensão de
nome de arquivo (.vhdpmem) é usada para especificar que se trata de um dispositivo de
memória persistente. Há suporte apenas para o formato de arquivo VHD fixo.
Exemplo: New-VHD d:\[Link] -Fixed -SizeBytes 4GB
Criar uma VM com um controlador de memória
persistente
Use o cmdlet New-VM para criar uma VM de Geração 2 com o tamanho de memória
especificado e o caminho para uma imagem VHDX. Em seguida, use Add-
VMPmemController para adicionar um controlador de memória persistente a uma VM.
Exemplo:
PowerShell
New-VM -Name "ProductionVM1" -MemoryStartupBytes 1GB -VHDPath
c:\vhd\[Link]
Add-VMPmemController ProductionVM1x
Anexar um dispositivo de memória persistente
a uma VM
Usar Add-VMHardDiskDrive para anexar um dispositivo de memória persistente a uma
VM
Exemplo: Add-VMHardDiskDrive ProductionVM1 PMEM -ControllerLocation 1 -Path
D:\[Link]
Dispositivos de memória persistente dentro de uma VM do Hyper-V aparecem como
um dispositivo de memória persistente a ser consumido e gerenciado pelo sistema
operacional convidado. Os sistemas operacionais convidados podem usar o dispositivo
como um bloco ou volume DAX. Quando os dispositivos de memória persistente dentro
de uma VM são usados como um volume DAX, eles se beneficiam da capacidade de
endereçamento no nível do byte de baixa latência do dispositivo host (sem virtualização
de E/S no caminho do código).
7 Observação
A memória persistente só tem suporte para VMs do Hyper-V Gen2. Não há suporte
para Migração ao Vivo e Migração de Armazenamento para VMs com memória
persistente. Os pontos de verificação de produção das VMs não incluem o estado
de memória persistente.
Comentários
Esta página foi útil? Yes No
Escolher entre pontos de verificação
padrão ou de produção no Hyper-V
Artigo • 10/04/2023
Aplica-se a: Windows Server 2022, Windows 10, Windows Server 2016, Microsoft
Hyper-V Server 2016, Windows Server 2019, Microsoft Hyper-V Server 2019
Começando no Windows Server 2016 e no Windows 10, você pode escolher entre
pontos de verificação padrão e de produção para cada máquina virtual. Os pontos de
verificação de produção são o padrão para novas máquinas virtuais.
Pontos de verificação de produção são imagens "pontuais” de uma máquina virtual
que podem ser restauradas posteriormente de maneira que tenha suporte
completo em todas as cargas de trabalho de produção. Isso é obtido usando a
tecnologia de backup no convidado para criar o ponto de verificação, em vez de
usar a tecnologia de estado salvo.
Os pontos de verificação padrão capturam o estado, os dados e a configuração de
hardware de uma máquina virtual em execução e são voltados para cenários de
desenvolvimento e teste. Os pontos de verificação padrão podem ser úteis quando
você precisa recriar um estado ou uma condição específica de uma máquina virtual
em execução para que possa solucionar um problema.
Alterar pontos de verificação para padrão ou
de produção
1. No Gerenciador Hyper-V, clique com o botão direito do mouse na máquina virtual
e clique em Configurações.
2. Na seção Gerenciamento, selecione Pontos de Verificação.
3. Selecione pontos de verificação de produção ou padrão.
Se você escolher pontos de verificação de produção, também poderá especificar
se o host deverá obter um ponto de verificação padrão se não for possível obter
um de produção. Se você desmarcar essa caixa de seleção e um ponto de
verificação de produção não puder ser obtido, nenhum ponto de verificação será
obtido.
4. Se você quiser armazenar os arquivos de configuração do ponto de verificação em
um local diferente, altere isso na seção Local do Arquivo de Ponto de Verificação.
5. Clique em Aplicar para salvar as alterações. Se tiver terminado, clique em OK para
fechar a caixa de diálogo.
7 Observação
Somente Pontos de verificação de produção têm suporte em convidados que
executam a função Active Directory Domain Services (Controlador de Domínio) ou
a função Active Directory Lightweight Directory Services.
Referências adicionais
Pontos de verificação de produção
Habilitar ou desabilitar pontos de verificação
Criar arquivos de conjunto de VHD do
Hyper-V
Artigo • 06/04/2023
Os arquivos do conjunto de VHDs são um novo modelo de disco virtual compartilhado
para clusters convidados no Windows Server 2016. Os arquivos do conjunto de VHDs
dão suporte ao redimensionamento online de discos virtuais compartilhados, à Réplica
do Hyper-V e podem ser incluídos em pontos de verificação consistentes com o
aplicativo.
Os arquivos do conjunto de VHDs usam um novo tipo de arquivo VHD, . VHDS. Os
arquivos do conjunto de VHDs armazenam informações de ponto de verificação sobre o
disco virtual de grupo usado em clusters convidados, na forma de metadados.
O Hyper-V trata todos os aspectos do gerenciamento das cadeias de ponto de
verificação e da mesclagem do conjunto de VHDs compartilhado. O software de
gerenciamento pode executar operações de disco como o redimensionamento online
em arquivos do conjunto de VHDs da mesma maneira que faz para o arquivos .VHDX.
Isso significa que o software de gerenciamento não precisa saber o formato de arquivo
do conjunto de VHDs.
7 Observação
É importante avaliar o impacto dos arquivos do conjunto de VHDs antes da
implantação na produção. Verifique se não há degradação funcional ou de
desempenho em seu ambiente, como latência de disco.
Criar um arquivo do conjunto de VHDs a partir
do Gerenciador do Hyper-V
1. Abra o Gerenciador do Hyper-V. Clique em Iniciar, vá em Ferramentas
Administrativas e clique em Gerenciador do Hyper-V.
2. No painel Ação, clique em Novo e em Disco Rígido.
3. Na página Escolher formato de disco, selecione Conjunto de VHDs como o
formato do disco rígido virtual.
4. Continue pelas outras páginas do assistente para personalizar o disco rígido
virtual. Você pode clicar em Próximo para ir para as outras páginas do assistente
ou pode clicar no nome de uma página no painel do lado esquerdo para ir
diretamente para essa página.
5. Após terminar de configurar o disco rígido virtual, clique em Concluir.
Criar um arquivo do conjunto de VHDs a partir
do Windows PowerShell
Use o cmdlet New-VHD, com o tipo de arquivo . VHDS no caminho do arquivo. Este
exemplo cria um arquivo do conjunto de VHDs chamado [Link] com 10 GB de
tamanho.
PowerShell
PS c:\>New-VHD -Path c:\[Link] -SizeBytes 10GB
Migrar um arquivo VHDX compartilhado para
um arquivo do conjunto de VHDs
É necessário colocar a VM offline para migrar um VHDX compartilhado existente para
um VHDS. Esse é o processo recomendado usando o Windows PowerShell:
1. Remover o VHDX da VM. Por exemplo, execute:
PowerShell
PS c:\>Remove-VMHardDiskDrive [Link]
2. Converter o VHDX em um VHDS. Por exemplo, execute:
PowerShell
PS c:\>Convert-VHD [Link] [Link]
3. Adicionar o VHDS à VM. Por exemplo, execute:
PowerShell
PS c:\>Add-VMHardDiskDrive [Link]
Habilitar ou desabilitar pontos de
verificação no Hyper-V
Artigo • 11/04/2023
Aplica-se a: Windows Server 2022, Windows 10, Windows Server 2016, Microsoft
Hyper-V Server 2016, Windows Server 2019, Microsoft Hyper-V Server 2019
Você pode optar por habilitar ou desabilitar os pontos de verificação para cada máquina
virtual.
1. No Gerenciador Hyper-V, clique com o botão direito na máquina virtual e clique
em Configurações.
2. Na seção Gerenciamento, selecione Pontos de Verificação.
3. Para permitir que os pontos de verificação sejam tirados dessa máquina virtual,
verifique se a opção Habilitar Pontos de Verificação está selecionada. Para
desativar os pontos de verificação, desmarque a caixa de seleção Habilitar Pontos
de Verificação.
4. Clique em Aplicar para aplicar as alterações. Se tiver terminado, clique em OK para
fechar a caixa de diálogo.
Referências adicionais
Escolher entre pontos de verificação padrão ou de produção no Hyper-V
Gerenciar hosts do Hyper-V
remotamente com o Gerenciador do
Hyper-V
Artigo • 06/04/2023
Aplica-se a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server 2012 R2, Windows 10, Windows 8.1
Este artigo lista as combinações com suporte de hosts Hyper-V e versões do
Gerenciador do Hyper-V e descreve como se conectar a hosts Hyper-V remotos e locais
para que você possa gerenciá-los.
O Gerenciador do Hyper-V permite gerenciar um pequeno número de hosts Hyper-V,
remotos e locais. Ele é instalado quando você instala as Ferramentas de Gerenciamento
do Hyper-V, que podem ser executadas por meio de uma instalação completa do
Hyper-V ou de uma instalação somente de ferramentas. Fazer uma instalação somente
de ferramentas significa que você pode usar as ferramentas em computadores que não
atendem aos requisitos de hardware para hospedar o Hyper-V. Para obter detalhes
sobre o hardware para hosts Hyper-V, consulte Requisitos do sistema.
Se o Gerenciador do Hyper-V não estiver instalado, consulte as instruções abaixo.
Há suporte para combinações de versões de
host do Hyper-V e gerenciador do Hyper-V
Em alguns casos, você pode usar uma versão diferente do gerenciador do Hyper-V do
que a versão do Hyper-V no host, conforme mostrado na tabela. Quando você faz isso,
o gerenciador do Hyper-V fornece os recursos disponíveis para a versão do Hyper-V no
host que você está gerenciando. Por exemplo, se você usar a versão do gerenciador do
Hyper-V no Windows Server 2012 R2 para gerenciar remotamente um host que executa
o Hyper-V no Windows Server 2012, não poderá usar recursos disponíveis no Windows
Server 2012 R2 nesse host do Hyper-V.
A tabela a seguir mostra quais versões de um host Hyper-V você pode gerenciar a partir
de uma versão específica do gerenciador do Hyper-V. Somente as versões do sistema
operacional com suporte são listadas. Para obter detalhes sobre o status de suporte de
uma versão específica do sistema operacional, use o botão Pesquisar ciclo de vida do
produto na página Política de Ciclo de Vida da Microsoft . Em geral, versões mais
antigas do gerenciador do Hyper-V só podem gerenciar um host do Hyper-V
executando a mesma versão ou a versão comparável do Windows Server.
Versão do gerenciador do Versão do host do Hyper-V
Hyper-V
Windows Server 2016, – Windows Server 2016: todas as edições e opções de instalação,
Windows 10 incluindo o Nano Server e a versão correspondente do Hyper-V
Server
– Windows Server 2012 R2: todas as edições e opções de
instalação, e a versão correspondente do Hyper-V Server
– Windows Server 2012: todas as edições e opções de instalação,
e a versão correspondente do Hyper-V Server
– Windows 10
– Windows 8.1
Windows Server 2012 R2, – Windows Server 2012 R2: todas as edições e opções de
Windows 8.1 instalação, e a versão correspondente do Hyper-V Server
– Windows Server 2012: todas as edições e opções de instalação,
e a versão correspondente do Hyper-V Server
– Windows 8.1
Windows Server 2012 – Windows Server 2012: todas as edições e opções de instalação,
e a versão correspondente do Hyper-V Server
Windows Server 2008 R2 – Windows Server 2008 R2: todas as edições e opções de
Service Pack 1, Windows 7 instalação, e a versão correspondente do Hyper-V Server
Service Pack 1
Windows Server 2008, – Windows Server 2008: todas as edições e opções de instalação,
Windows Vista Service Pack 2 e a versão correspondente do Hyper-V Server
7 Observação
O suporte ao Service Pack terminou para o Windows 8 em 12 de janeiro de 2016.
Para obter mais informações, consulte as perguntas frequentes sobre o Windows
8.1 .
Conectar-se a um host Hyper-V
Para se conectar a um host do Hyper-V do gerenciador do Hyper-V, clique com o botão
direito do mouse em gerenciador do Hyper-V no painel esquerdo e clique em
Conectar-se ao servidor.
Gerenciar Hyper-V em um computador local
O gerenciador do Hyper-V não lista os computadores que hospedam o Hyper-V até que
você adicione o computador, incluindo um computador local. Para fazer isso:
1. No painel esquerdo, clique com o botão direito do mouse em Gerenciador do
Hyper-V.
2. Clique em Conectar-se com o Servidor.
3. Em Selecionar Computador, clique em Computador local e em OK.
Se você não conseguir se conectar:
É possível que apenas as ferramentas do Hyper-V estejam instaladas. Para verificar
se a plataforma Hyper-V está instalada, procure o serviço de Gerenciamento de
Máquinas Virtuais. /(Abra o aplicativo da área de trabalho Serviços: clique em
Iniciar, clique na caixa Iniciar pesquisa, digite [Link] e pressione Enter. Se o
serviço de Gerenciamento de Máquinas Virtuais não estiver listado, instale a
plataforma Hyper-V seguindo as instruções em Instalar o Hyper-V.
Verifique se seu hardware atende aos requisitos. Consulte Requisitos do sistema.
Verifique se sua conta de usuário pertence ao grupo Administradores ou ao grupo
Administradores do Hyper-V.
Gerencie hosts do Hyper-V remotamente
Para gerenciar hosts remotos do Hyper-V, habilite o gerenciamento remoto no
computador local e no host remoto.
No Windows Server, abra o Gerenciador do Servidor no >Servidor local>do
Gerenciamento remoto e clique em Permitir conexões remotas com este computador.
Ou, a partir de qualquer sistema operacional, abra o Windows PowerShell como
Administrador e execute:
PowerShell
Enable-PSRemoting
Conectar-se a hosts no mesmo domínio
No Windows 8.1 e em anteriores, o gerenciamento remoto funciona somente quando o
host está no mesmo domínio e sua conta de usuário local também está no host remoto.
Para adicionar um host remoto do Hyper-V ao gerenciador do Hyper-V, selecione Outro
computador na caixa de diálogo Selecionar Computador e digite o nome de host do
host remoto, o nome do NetBIOS ou o FQDN (nome de domínio totalmente
qualificado).
O gerenciador do Hyper-V no Windows Server 2016 e Windows 10 oferece mais tipos
de conexão remota do que as versões anteriores, descritas nas seções a seguir.
Conectar-se a um host remoto no Windows Server 2016
ou Windows 10 como um usuário diferente
Isso permite que você se conecte ao host do Hyper-V quando não estiver em execução
no computador local como um usuário que seja membro do grupo Administradores do
Hyper-V ou do grupo Administradores no host do Hyper-V. Para fazer isso:
1. No painel esquerdo, clique com o botão direito do mouse em Gerenciador do
Hyper-V.
2. Clique em Conectar-se com o Servidor.
3. Selecione Conectar-se como outro usuário na caixa de diálogo Selecionar
Computador.
4. Selecione Definir usuário.
7 Observação
Isso só funcionará em hosts remotos do Windows Server 2016 ou Windows 10.
Conectar-se a um host remoto no Windows Server 2016
ou Windows 10 usando um endereço IP
Para fazer isso:
1. No painel esquerdo, clique com o botão direito do mouse em Gerenciador do
Hyper-V.
2. Clique em Conectar-se com o Servidor.
3. Digite o endereço IP no campo de texto Outro computador.
7 Observação
Isso só funcionará em hosts remotos do Windows Server 2016 ou Windows 10.
Conectar-se a um host remoto do Windows Server 2016
ou Windows 10 fora do seu domínio ou sem domínio
Para fazer isso:
1. No host do Hyper-V a ser gerenciado, abra uma sessão do Windows PowerShell
como Administrador.
2. Crie as regras de firewall necessárias para zonas de rede privadas:
PowerShell
Enable-PSRemoting
3. Para permitir o acesso remoto em zonas públicas, habilite as regras de firewall para
CredSSP e WinRM:
PowerShell
Enable-WSManCredSSP -Role server
Para obter detalhes, consulte Enable-PSRemoting e Enable-WSManCredSSP.
Em seguida, configure o computador que você usará para gerenciar o host do Hyper-V.
1. Abra uma sessão do Windows PowerShell como administrador.
2. Execute estes comandos:
PowerShell
Set-Item WSMan:\localhost\Client\TrustedHosts -Value "fqdn-of-hyper-v-
host"
PowerShell
Enable-WSManCredSSP -Role client -DelegateComputer "fqdn-of-hyper-v-
host"
3. É aconselhável configurar a seguinte política de grupo:
Configuração do computador >Modelos
Administrativos>Sistema>Delegação de credenciais>Permitir a delegação
de novas credenciais com autenticação de servidor somente NTLM
Clique em Habilitar e adicione wsman/fqdn-de-hyper-v-host.
4. Abra o Gerenciador do Hyper-V.
5. No painel esquerdo, clique com o botão direito do mouse em Gerenciador do
Hyper-V.
6. Clique em Conectar-se com o Servidor.
7 Observação
Isso só funcionará em hosts remotos do Windows Server 2016 ou Windows 10.
Para obter detalhes do cmdlet, consulte Set-Item e Enable-WSManCredSSP.
Instalar o gerenciador do Hyper-V
Para usar uma ferramenta de interface do usuário, escolha a adequada para o sistema
operacional no computador em que você executará o gerenciador do Hyper-V:
No Windows Server, abra o Gerenciador do Servidor >Gerenciar>Adicionar funções e
recursos. Acesse a página Recursos e expanda Ferramentas de administração de
servidor remoto>Ferramentas de administração de função>Ferramentas de
gerenciamento do Hyper-V.
No Windows, o gerenciador do Hyper-V está disponível em qualquer sistema
operacional do Windows que inclua o Hyper-V.
1. Na área de trabalho do Windows, clique no botão Iniciar e comece a digitar
Programas e recursos.
2. Nos resultados da pesquisa, clique em Programas e Recursos.
3. No painel esquerdo, clique em Ativar ou desativar os recursos do Windows.
4. Expanda a pasta Hyper-V e clique em Ferramentas de gerenciamento do Hyper-
V.
5. Para instalar o Gerenciador do Hyper-V, clique em Ferramentas de gerenciamento
do Hyper-V. Se você também deseja instalar o módulo do Hyper-V, clique nessa
opção.
Para usar o Windows PowerShell, execute o seguinte comando como Administrador:
PowerShell
add-windowsfeature rsat-hyper-v-tools
Referências adicionais
Instalar o Hyper-V
Gerenciamento de recursos de CPU do
host do Hyper-V
Artigo • 06/04/2023
Os controles de recursos de CPU do host do Hyper-V apresentados no Windows Server
2016 ou posterior permitem que os administradores do Hyper-V gerenciem e aloquem
melhor os recursos de CPU do servidor host entre a partição de gerenciamento ou "raiz"
e as VMs convidadas. Usando esses controles, os administradores podem dedicar um
subconjunto dos processadores de um sistema host à partição raiz. Isso pode separar o
trabalho feito em um host do Hyper-V das cargas de trabalho em execução em
máquinas virtuais convidadas executando-as em subconjuntos separados dos
processadores do sistema.
Para obter detalhes sobre o hardware para hosts do Hyper-V, consulte Requisitos do
sistema Hyper-V do Windows 10.
Tela de fundo
Antes de definir os controles para recursos de CPU do host do Hyper-V, é útil examinar
os conceitos básicos da arquitetura do Hyper-V. Você pode encontrar um resumo geral
na seção Arquitetura do Hyper-V. Confira os conceitos importantes para este artigo:
O Hyper-V cria e gerencia partições de máquina virtual, nas quais os recursos de
computação são alocados e compartilhados, sob controle do hipervisor. As
partições fornecem limites de isolamento fortes entre todas as máquinas virtuais
convidadas e entre as VMs convidadas e a partição raiz.
A partição raiz é em si uma partição de máquina virtual, embora tenha
propriedades exclusivas e privilégios muito maiores do que as máquinas virtuais
convidadas. A partição raiz fornece os serviços de gerenciamento que controlam
todas as máquinas virtuais convidadas, fornece suporte a dispositivos virtuais para
convidados e gerencia toda a E/S do dispositivo para máquinas virtuais
convidadas. A Microsoft recomenda fortemente não executar nenhuma carga de
trabalho de aplicativo em uma partição de host.
Cada VP (processador virtual) da partição raiz é mapeado 1:1 para um LP
(processador lógico) subjacente. Um VP de host sempre será executado no mesmo
LP subjacente – não há migração dos VPs da partição raiz.
Por padrão, os LPs nos quais os VPs host são executados também podem executar
VPs convidados.
Um VP convidado pode ser agendado pelo hipervisor para ser executado em
qualquer processador lógico disponível. Embora o agendador de hipervisor tenha
o cuidado de considerar a localidade do cache temporal, a topologia NUMA e
muitos outros fatores ao agendar um VP convidado, o VP pode ser agendado em
qualquer LP de host.
A configuração de raiz mínima ou "minroot"
As versões iniciais do Hyper-V tinham um limite máximo de arquitetura de 64 VPs por
partição. Isso se aplica às partições raiz e de convidado. À medida que sistemas com
mais de 64 processadores lógicos apareciam em servidores high-end, o Hyper-V
também evoluiu seus limites de escala de host para dar suporte a esses sistemas
maiores, em um ponto que dá suporte a um host com até 320 LPs. No entanto, quebrar
o limite de 64 VP por partição na época apresentou vários desafios e gerou
complexidades que tornaram proibitivo o suporte a mais de 64 VPs por partição. Para
resolver isso, o Hyper-V limitou o número de VPs dados à partição raiz para 64, mesmo
que o computador subjacente tivesse muito mais processadores lógicos disponíveis. O
hipervisor continuaria a utilizar todos os LPs disponíveis para executar VPs convidados,
mas limitou artificialmente a partição raiz em 64. Essa configuração ficou conhecida
como a configuração de "raiz mínima" ou "minroot". Testes de desempenho
confirmaram que, mesmo em sistemas de grande escala com mais de 64 LPs, a raiz não
precisava de mais de 64 VPs de raiz para fornecer suporte suficiente a um grande
número de VMs e VPs convidados. Na verdade, geralmente eram adequados muito
menos de 64 VPs de raiz, dependendo, é claro, do número e do tamanho das VMs
convidadas, das cargas de trabalho específicas que estão sendo executadas etc.
Esse conceito de "minroot" continua sendo utilizado atualmente. Na verdade, mesmo
que o Hyper-V do Windows Server 2016 tenha aumentado seu limite máximo de
suporte arquitetônico de LPs de host para 512 LPs, a partição raiz ainda será limitada a
um máximo de 320 LPs.
Usando a Minroot para restringir e isolar
recursos de computação do host
Com o limite padrão alto de 320 LPs no Hyper-V do Windows Server 2016, a
configuração da minroot só será utilizada nos maiores sistemas de servidor. No entanto,
essa funcionalidade pode ser configurada para um limite muito menor pelo
administrador de host do Hyper-V e, portanto, aproveitada para restringir
consideravelmente a quantidade de recursos da CPU do host disponíveis para a partição
raiz. O número específico de LPs raiz a serem utilizados deve, naturalmente, ser
escolhido com cuidado para dar suporte às demandas máximas das VMs e cargas de
trabalho alocadas ao host. No entanto, valores razoáveis para o número de LPs do host
podem ser determinados por meio de avaliação cuidadosa e monitoramento de cargas
de trabalho de produção e validados em ambientes de não produção antes da
implantação ampla.
Habilitar e configurar minroot
A configuração da minroot é controlada por meio de entradas BCD do hipervisor. Para
habilitar a minroot, em um prompt de comandos com privilégios de administrador:
bcdedit /set hypervisorrootproc n
Em que n é o número de VPs raiz.
O sistema deve ser reinicializado e o novo número de processadores raiz persistirá
durante o tempo de vida da inicialização do sistema operacional. A configuração da
minroot não pode ser alterada dinamicamente no runtime.
Se houver vários nós NUMA, cada nó obterá processadores n/NumaNodeCount .
Observe que, com vários nós NUMA, você deve garantir que a topologia da VM seja tal
que haja LPs livres suficientes (ou seja, LPs sem VPs raiz) em cada nó NUMA para
executar os VPs de nó NUMA da VM correspondente.
Verificar a configuração da minroot
Você pode verificar a configuração da minroot de host usando o Gerenciador de Tarefas,
conforme mostrado abaixo.
Quando a minroot estiver ativa, o Gerenciador de Tarefas exibirá o número de
processadores lógicos alocados para o host no momento, além do número total de
processadores lógicos no sistema.
Controles de Recursos de Máquina
Virtual
Artigo • 28/08/2023
Aplica-se a: Windows Server 2022, Windows Server 2016, Microsoft Hyper-V Server
2016, Windows Server 2019 e Microsoft Hyper-V Server 2019
Este artigo descreve os controles de isolamento e de recursos do Hyper-V para
máquinas virtuais. Esses recursos, aos quais nos referiremos como Grupos de CPU de
Máquina Virtual ou apenas "grupos de CPU", foram introduzidos no Windows Server
2016. Grupos de CPU permitem que os administradores do Hyper-V gerenciem e
aloquem melhor os recursos de CPU do host em máquinas virtuais convidadas. Usando
grupos de CPU, os administradores do Hyper-V podem:
Criar grupos de máquinas virtuais, com cada grupo tendo alocações diferentes do
total de recursos de CPU do host de virtualização, compartilhados em todo o
grupo. Isso permite que o administrador do host implemente classes de serviço
para diferentes tipos de VMs.
Definir limites de recursos de CPU para grupos específicos. Esse "limite de grupo"
define o limite superior para recursos de CPU do host que todo o grupo pode
consumir, impondo efetivamente a classe de serviço desejada para esse grupo.
Restringir um grupo de CPU para ser executado somente em um conjunto
específico de processadores do sistema host. Isso pode ser usado para isolar VMs
que pertencem a diferentes grupos de CPU entre si.
Gerenciar grupos de CPU
Os grupos de CPU são gerenciados por meio do Serviço de Computação de Host do
Hyper-V ou HCS. Uma ótima descrição do HCS, sua gênese, links para as APIs do HCS e
muito mais está disponível no blog da equipe de Virtualização da Microsoft na
postagem Introdução ao HCS (Serviço de Computação de Host).
7 Observação
Somente o HCS pode ser usado para criar e gerenciar grupos de CPU. As interfaces
de gerenciamento do Gerenciador do Hyper-V, WMI e PowerShell não dão suporte
a grupos de CPU.
A Microsoft fornece um utilitário de linha de comando, [Link], no Centro de
Download da Microsoft que usa a interface HCS para gerenciar grupos de CPU. Esse
utilitário também pode exibir a topologia da CPU de um host.
Como funcionam os grupos de CPU
A alocação de recursos de computação de host entre grupos de CPU é imposta pelo
hipervisor do Hyper-V, usando um limite de grupo de CPU computado. O limite do
grupo de CPU é uma fração da capacidade total da CPU para um grupo de CPU. O valor
do limite de grupo depende da classe do grupo ou do nível de prioridade atribuído. O
limite de grupo calculado pode ser considerado como "um número de LP de tempo de
CPU". Esse orçamento de grupo é compartilhado. Assim, se apenas uma única VM
estivesse ativa, ela poderia usar a alocação de CPU de todo o grupo para si mesma.
O limite do grupo de CPU é calculado como G = n x C, onde:
G é a quantidade de LP do host que gostaríamos de atribuir ao grupo
n é o número total de LPs (processadores lógicos) no grupo
C é a alocação máxima de CPU, ou seja, a classe de serviço desejada para o grupo,
expressa como uma porcentagem da capacidade total de computação do sistema
Por exemplo, considere um grupo de CPU configurado com quatro LPs (processadores
lógicos) e um limite de 50%.
G=n*C
G = 4 * 50%
G = 2 LP de tempo de CPU para todo o grupo
Neste exemplo, o grupo de CPU G recebe 2 LP de tempo de CPU.
Observe que o limite de grupo se aplica independentemente do número de máquinas
virtuais ou processadores virtuais associados ao grupo e independentemente do estado
(por exemplo, desligamento ou início) das máquinas virtuais atribuídas ao grupo de
CPU. Portanto, cada VM associada ao mesmo grupo de CPU receberá uma fração da
alocação total de CPU do grupo e isso mudará com o número de VMs associadas ao
grupo de CPU. Portanto, como as VMs são VMs associadas ou não associadas de um
grupo de CPU, o limite total do grupo de CPU deve ser reajustado e definido para
manter o limite por VM desejado. O administrador do host da VM ou a camada de
software de gerenciamento de virtualização é responsável por gerenciar os limites de
grupo conforme necessário para obter a alocação de recursos de CPU por VM desejada.
Classes de serviço de exemplo
Vamos examinar alguns exemplos simples. Para começar, suponha que o administrador
do host do Hyper-V gostaria de dar suporte a duas camadas de serviço para VMs
convidadas:
1. Uma camada "C" de baixo nível. Forneceremos a essa camada 10% dos recursos de
computação de todo o host.
2. Uma camada "B" de nível intermediário. Forneceremos a essa camada 50% dos
recursos de computação de todo o host.
Neste ponto em nosso exemplo, afirmaremos que nenhum outro controle de recurso de
CPU está em uso, como limites de VM individuais, pesos e reservas. No entanto, os
limites de VM individuais são importantes, como veremos um pouco mais tarde.
Para simplificar, vamos supor que cada VM tenha 1 VP e que nosso host tenha 8 LPs.
Começaremos com um host vazio.
Para criar a camada "B", o administrador do host define o limite de grupo como 50%:
G=n*C
G = 8 * 50%
G = 4 LP de tempo de CPU para todo o grupo
O administrador do host adiciona uma única VM da camada "B". Neste ponto, nossa VM
da camada "B" pode usar no máximo 50% da CPU do host, ou o equivalente a 4 LPs, em
nosso sistema de exemplo.
Agora, o administrador adiciona uma segunda VM de "Camada B". A alocação do grupo
de CPU é dividida uniformemente entre todas as VMs. Temos um total de 2 VMs no
Grupo B, portanto, cada VM agora obtém metade do total do Grupo B de 50%, 25%
cada, ou o equivalente a 2 LPs de tempo de computação.
Definir limites de CPU em VMs individuais
Além do limite de grupo, cada VM também pode ter um "limite de VM" individual. Os
controles de recursos de CPU por VM, incluindo um limite de CPU, peso e reserva,
fazem parte do Hyper-V desde sua introdução. Quando combinado com um limite de
grupo, um limite de VM especifica a quantidade máxima de CPU que cada VP pode
obter, mesmo que o grupo tenha recursos de CPU disponíveis.
Por exemplo, o administrador do host pode querer colocar um limite de 10% de VM em
VMs "C". Dessa forma, mesmo que a maioria dos VPs "C" esteja ociosa, cada VP nunca
poderá obter mais de 10%. Sem um limite de VM, as VMs "C" poderiam alcançar de
forma oportunista o desempenho além dos níveis permitidos por sua camada.
Isolar grupos de VMs para processadores de
host específicos
Os administradores de host do Hyper-V também podem querer a capacidade de
dedicar recursos de computação para uma VM. Por exemplo, imagine que o
administrador queira oferecer uma VM "A" premium que tenha um limite de classe de
100%. Essas VMs premium também exigem a menor latência de agendamento e
tremulação possível, ou seja, elas podem não ser desagendadas por nenhuma outra VM.
Para obter essa separação, um grupo de CPU também pode ser configurado com um
mapeamento de afinidade de LP específico.
Por exemplo, para ajustar uma VM "A" no host em nosso exemplo, o administrador
criaria um novo grupo de CPU e definiria a afinidade do processador do grupo como
um subconjunto dos LPs do host. Os grupos B e C teriam afinidades com os LPs
restantes. O administrador poderia criar uma única VM no Grupo A, que teria acesso
exclusivo a todos os LPs no Grupo A, enquanto os grupos de camadas presumivelmente
inferiores B e C compartilhariam os LPs restantes.
Separar VPs raiz de VPs convidados
Por padrão, o Hyper-V criará um VP raiz em cada LP físico subjacente. Esses VPs raiz são
estritamente mapeados 1:1 com os LPs do sistema e não são migrados, ou seja, cada VP
raiz sempre será executado no mesmo LP físico. Os VPs convidados podem ser
executados em qualquer LP disponível e compartilharão a execução com os VPs raiz.
No entanto, pode ser desejável separar completamente a atividade do VP raiz dos VPs
convidados. Considere nosso exemplo acima em que implementamos uma VM de
camada "A" premium. Para garantir que os VPs da VM "A" tenham a menor latência e
"tremulação" ou variação de agendamento possíveis, gostaríamos de executá-los em
um conjunto dedicado de LPs e garantir que o raiz não seja executado nesses LPs.
Isso pode ser feito usando uma combinação da configuração "minroot", que limita a
partição do sistema operacional do host a ser executado em um subconjunto do total
de processadores lógicos do sistema, juntamente com um ou mais grupos de CPU com
afinidade.
O host de virtualização pode ser configurado para restringir a partição de host a LPs
específicos, com um ou mais grupos de CPU com afinidade com os LPs restantes. Dessa
forma, as partições de raiz e de convidado podem ser executadas em recursos de CPU
dedicados e completamente isoladas, sem compartilhamento de CPU.
Para saber mais sobre a configuração "minroot", confira Gerenciamento de recursos de
CPU do host do Hyper-V.
Usar a ferramenta CpuGroups
Vamos examinar alguns exemplos de como usar a ferramenta CpuGroups.
7 Observação
Os parâmetros de linha de comando para a ferramenta CpuGroups são passados
usando apenas espaços como delimitadores. Nenhum caractere '/' ou '-' deve
proceder a opção de linha de comando desejada.
Descobrir a topologia da CPU
Executar a CpuGroups com GetCpuTopology retorna informações sobre o sistema atual,
conforme mostrado abaixo, incluindo o índice de LP, o nó NUMA ao qual o LP pertence,
as IDs de Pacote e Núcleo e o índice de VP ROOT.
O exemplo a seguir mostra um sistema com dois soquetes de CPU e nós NUMA, um
total de 32 LPs e vários threads habilitados e configurado para habilitar Minroot com 8
VPs raiz, 4 de cada nó NUMA. Os LPs que têm VPs raiz têm um RootVpIndex >= 0; Os
LPs com um RootVpIndex de -1 não estão disponíveis para a partição raiz, mas ainda
são gerenciados pelo hipervisor e executarão VPs convidados conforme permitido por
outras definições de configuração.
Console
C:\vm\tools>[Link] GetCpuTopology
LpIndex NodeNumber PackageId CoreId RootVpIndex
------- ---------- --------- ------ -----------
0 0 0 0 0
1 0 0 0 1
2 0 0 1 2
3 0 0 1 3
4 0 0 2 -1
5 0 0 2 -1
6 0 0 3 -1
7 0 0 3 -1
8 0 0 4 -1
9 0 0 4 -1
10 0 0 5 -1
11 0 0 5 -1
12 0 0 6 -1
13 0 0 6 -1
14 0 0 7 -1
15 0 0 7 -1
16 1 1 16 4
17 1 1 16 5
18 1 1 17 6
19 1 1 17 7
20 1 1 18 -1
21 1 1 18 -1
22 1 1 19 -1
23 1 1 19 -1
24 1 1 20 -1
25 1 1 20 -1
26 1 1 21 -1
27 1 1 21 -1
28 1 1 22 -1
29 1 1 22 -1
30 1 1 23 -1
31 1 1 23 -1
Exemplo 2 – Imprimir todos os grupos de CPU no host
Aqui, listaremos todos os grupos de CPU no host atual, sua GroupId, o limite de CPU do
grupo e os índices de LPs atribuídos a esse grupo.
Observe que os valores de limite de CPU válidos estão no intervalo [0, 65536] e esses
valores expressam o limite de grupo em porcentagem (por exemplo, 32768 = 50%).
Console
C:\vm\tools>[Link] GetGroups
CpuGroupId CpuCap LpIndexes
------------------------------------ ------ --------
36AB08CB-3A76-4B38-992E-000000000002 32768 4,5,6,7,8,9,10,11,20,21,22,23
36AB08CB-3A76-4B38-992E-000000000003 65536 12,13,14,15
36AB08CB-3A76-4B38-992E-000000000004 65536 24,25,26,27,28,29,30,31
Exemplo 3 – Imprimir um único grupo de CPU
Neste exemplo, consultaremos um único grupo de CPU usando GroupId como um filtro.
Console
C:\vm\tools>[Link] GetGroups /GroupId:36AB08CB-3A76-4B38-992E-
000000000003
CpuGroupId CpuCap LpIndexes
------------------------------------ ------ ----------
36AB08CB-3A76-4B38-992E-000000000003 65536 12,13,14,15
Exemplo 4 – Criar um novo grupo de CPU
Aqui, criaremos um novo grupo de CPU, especificando a ID do Grupo e o conjunto de
LPs a serem atribuídos ao grupo.
Console
C:\vm\tools>[Link] CreateGroup /GroupId:36AB08CB-3A76-4B38-992E-
000000000001 /GroupAffinity:0,1,16,17
Agora, exiba nosso grupo recém-adicionado.
Console
C:\vm\tools>[Link] GetGroups
CpuGroupId CpuCap LpIndexes
------------------------------------ ------ ---------
36AB08CB-3A76-4B38-992E-000000000001 65536 0,1,16,17
36AB08CB-3A76-4B38-992E-000000000002 32768 4,5,6,7,8,9,10,11,20,21,22,23
36AB08CB-3A76-4B38-992E-000000000003 65536 12,13,14,15
36AB08CB-3A76-4B38-992E-000000000004 65536 24,25,26,27,28,29,30,31
Exemplo 5 – Definir o limite do grupo de CPU como 50%
Aqui, definiremos o limite do grupo de CPU como 50%.
Console
C:\vm\tools>[Link] SetGroupProperty /GroupId:36AB08CB-3A76-4B38-992E-
000000000001 /CpuCap:32768
Agora vamos confirmar nossa configuração exibindo o grupo que acabamos de
atualizar.
Console
C:\vm\tools>[Link] GetGroups /GroupId:36AB08CB-3A76-4B38-992E-
000000000001
CpuGroupId CpuCap LpIndexes
------------------------------------ ------ ---------
36AB08CB-3A76-4B38-992E-000000000001 32768 0,1,16,17
Exemplo 6 – Imprimir IDs de grupo de CPU para todas as
VMs no host
Console
C:\vm\tools>[Link] GetVmGroup
VmName VmId
CpuGroupId
------ ------------------------------------ --------------------------------
----
G2 4ABCFC2F-6C22-498C-BB38-7151CE678758 36ab08cb-3a76-4b38-992e-
000000000002
P1 973B9426-0711-4742-AD3B-D8C39D6A0DEC 36ab08cb-3a76-4b38-992e-
000000000003
P2 A593D93A-3A5F-48AB-8862-A4350E3459E8 36ab08cb-3a76-4b38-992e-
000000000004
G3 B0F3FCD5-FECF-4A21-A4A2-DE4102787200 36ab08cb-3a76-4b38-992e-
000000000002
G1 F699B50F-86F2-4E48-8BA5-EB06883C1FDC 36ab08cb-3a76-4b38-992e-
000000000002
Exemplo 7 – Desassociar uma VM do grupo de CPU
Para remover uma VM de um grupo de CPU, defina para CpuGroupId da VM como o
GUID NULL. Isso desassocia a VM do grupo de CPU.
Console
C:\vm\tools>[Link] SetVmGroup /VmName:g1 /GroupId:00000000-0000-0000-
0000-000000000000
C:\vm\tools>[Link] GetVmGroup
VmName VmId
CpuGroupId
------ ------------------------------------ --------------------------------
----
G2 4ABCFC2F-6C22-498C-BB38-7151CE678758 36ab08cb-3a76-4b38-992e-
000000000002
P1 973B9426-0711-4742-AD3B-D8C39D6A0DEC 36ab08cb-3a76-4b38-992e-
000000000003
P2 A593D93A-3A5F-48AB-8862-A4350E3459E8 36ab08cb-3a76-4b38-992e-
000000000004
G3 B0F3FCD5-FECF-4A21-A4A2-DE4102787200 36ab08cb-3a76-4b38-992e-
000000000002
G1 F699B50F-86F2-4E48-8BA5-EB06883C1FDC 00000000-0000-0000-0000-
000000000000
Exemplo 8 – Associar uma VM a um grupo de CPU
existente
Aqui, adicionaremos uma VM a um grupo de CPU existente. Observe que a VM não
deve estar associada a nenhum grupo de CPU existente ou a configuração da ID do
grupo de CPU falhará.
Console
C:\vm\tools>[Link] SetVmGroup /VmName:g1 /GroupId:36AB08CB-3A76-4B38-
992E-000000000001
Agora, confirme se a VM G1 está no grupo de CPU desejado.
Console
C:\vm\tools>[Link] GetVmGroup
VmName VmId
CpuGroupId
------ ------------------------------------ --------------------------------
----
G2 4ABCFC2F-6C22-498C-BB38-7151CE678758 36ab08cb-3a76-4b38-992e-
000000000002
P1 973B9426-0711-4742-AD3B-D8C39D6A0DEC 36ab08cb-3a76-4b38-992e-
000000000003
P2 A593D93A-3A5F-48AB-8862-A4350E3459E8 36ab08cb-3a76-4b38-992e-
000000000004
G3 B0F3FCD5-FECF-4A21-A4A2-DE4102787200 36ab08cb-3a76-4b38-992e-
000000000002
G1 F699B50F-86F2-4E48-8BA5-EB06883C1FDC 36AB08CB-3A76-4B38-992E-
000000000001
Exemplo 9 – Imprimir todas as VMs agrupadas pela ID do
grupo de CPU
Console
C:\vm\tools>[Link] GetGroupVms
CpuGroupId VmName
VmId
------------------------------------ ------ --------------------------------
----
36AB08CB-3A76-4B38-992E-000000000001 G1 F699B50F-86F2-4E48-8BA5-
EB06883C1FDC
36ab08cb-3a76-4b38-992e-000000000002 G2 4ABCFC2F-6C22-498C-BB38-
7151CE678758
36ab08cb-3a76-4b38-992e-000000000002 G3 B0F3FCD5-FECF-4A21-A4A2-
DE4102787200
36ab08cb-3a76-4b38-992e-000000000003 P1 973B9426-0711-4742-AD3B-
D8C39D6A0DEC
36ab08cb-3a76-4b38-992e-000000000004 P2 A593D93A-3A5F-48AB-8862-
A4350E3459E8
Exemplo 10 – Imprimir todas as VMs para um único grupo
de CPU
Console
C:\vm\tools>[Link] GetGroupVms /GroupId:36ab08cb-3a76-4b38-992e-
000000000002
CpuGroupId VmName
VmId
------------------------------------ ------ --------------------------------
----
36ab08cb-3a76-4b38-992e-000000000002 G2 4ABCFC2F-6C22-498C-BB38-
7151CE678758
36ab08cb-3a76-4b38-992e-000000000002 G3 B0F3FCD5-FECF-4A21-A4A2-
DE4102787200
Exemplo 11 – Tentar excluir um grupo de CPU não vazio
Somente grupos de CPU vazios, ou seja, grupos de CPU sem VMs associadas, podem ser
excluídos. A tentativa de excluir um grupo de CPU não vazio falhará.
Console
C:\vm\tools>[Link] DeleteGroup /GroupId:36ab08cb-3a76-4b38-992e-
000000000001
(null)
Failed with error 0xc0350070
Exemplo 12 – Desassociar a única VM de um grupo de
CPU e excluir o grupo
Neste exemplo, usaremos vários comandos para examinar um grupo de CPU, remover a
única VM pertencente a esse grupo e, em seguida, excluir o grupo.
Primeiro, vamos enumerar as VMs em nosso grupo.
Console
C:\vm\tools>[Link] GetGroupVms /GroupId:36AB08CB-3A76-4B38-992E-
000000000001
CpuGroupId VmName
VmId
------------------------------------ ------ --------------------------------
----
36AB08CB-3A76-4B38-992E-000000000001 G1 F699B50F-86F2-4E48-8BA5-
EB06883C1FDC
Vemos que apenas uma única VM, chamada G1, pertence a esse grupo. Vamos remover
a VM G1 do nosso grupo definindo a ID de grupo da VM como NULL.
Console
C:\vm\tools>[Link] SetVmGroup /VmName:g1 /GroupId:00000000-0000-0000-
0000-000000000000
E verificar nossa alteração...
Console
C:\vm\tools>[Link] GetVmGroup /VmName:g1
VmName VmId
CpuGroupId
------ ------------------------------------ --------------------------------
----
G1 F699B50F-86F2-4E48-8BA5-EB06883C1FDC 00000000-0000-0000-0000-
000000000000
Agora que o grupo está vazio, podemos excluí-lo com segurança.
Console
C:\vm\tools>[Link] DeleteGroup /GroupId:36ab08cb-3a76-4b38-992e-
000000000001
E confirmar se nosso grupo se foi.
Console
C:\vm\tools>[Link] GetGroups
CpuGroupId CpuCap LpIndexes
------------------------------------ ------ -----------------------------
36AB08CB-3A76-4B38-992E-000000000002 32768 4,5,6,7,8,9,10,11,20,21,22,23
36AB08CB-3A76-4B38-992E-000000000003 65536 12,13,14,15
36AB08CB-3A76-4B38-992E-000000000004 65536 24,25,26,27,28,29,30,31
Exemplo 13 – Associar uma VM de volta ao grupo de CPU
original
Console
C:\vm\tools>[Link] SetVmGroup /VmName:g1 /GroupId:36AB08CB-3A76-4B38-
992E-000000000002
C:\vm\tools>[Link] GetGroupVms
CpuGroupId VmName VmId
------------------------------------ -------------------------------- ------
------------------------------
36ab08cb-3a76-4b38-992e-000000000002 G2 4ABCFC2F-6C22-498C-BB38-7151CE678758
36ab08cb-3a76-4b38-992e-000000000002 G3 B0F3FCD5-FECF-4A21-A4A2-DE4102787200
36AB08CB-3A76-4B38-992E-000000000002 G1 F699B50F-86F2-4E48-8BA5-EB06883C1FDC
36ab08cb-3a76-4b38-992e-000000000003 P1 973B9426-0711-4742-AD3B-D8C39D6A0DEC
36ab08cb-3a76-4b38-992e-000000000004 P2 A593D93A-3A5F-48AB-8862-A4350E3459E8
Gerenciar tipos de agendador de
hipervisor Hyper-V
Artigo • 02/08/2023
Aplica-se a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server versão 1803, Windows Server versão 1709, Windows 10
Este artigo descreve novos modos de lógica de agendamento de processador virtual
introduzidos no Windows Server 2016. Esses modos ou tipos de agendador determinam
como o hipervisor do Hyper-V aloca e gerencia o trabalho entre processadores virtuais
convidados. Um administrador de host do Hyper-V pode:
Selecione os tipos de agendador de hipervisor mais adequados para as máquinas
virtuais (VMs) convidadas.
Configure as VMs para aproveitar a lógica de agendamento.
7 Observação
Atualizações são necessárias para usar os recursos do agendador do hipervisor
descritos neste documento. Para obter mais informações, confira as Atualizações
necessárias.
Tela de fundo
Antes de discutir a lógica e os controles por trás do agendamento de processador
virtual do Hyper-V, é útil examinar os conceitos básicos abordados neste artigo.
Entender o SMT
O multithreading simultâneo (SMT) é uma técnica em designs de processador modernos
que permite que threads de execução independentes e separados compartilhem os
recursos do processador. O SMT geralmente oferece um aumento de desempenho
modesto para a maioria das cargas de trabalho. Ele paraleliza os cálculos quando
possível, aumentando a taxa de transferência de instrução. Nenhum ganho de
desempenho ou mesmo uma pequena perda de desempenho pode ocorrer quando
ocorre a contenção entre threads para recursos de processador compartilhados.
Os processadores que dão suporte ao SMT são disponibilizados pela Intel e AMD. A
Intel refere-se às ofertas de SMT como Tecnologia Intel Hyper Threading ou Intel HT.
Para fins deste artigo, as descrições do SMT e como ele é usado pelo Hyper-V se
aplicam igualmente aos sistemas Intel e AMD.
Para obter mais informações sobre a tecnologia Intel HT, confira Tecnologia Hyper-
Threading Intel .
Para obter mais informações sobre o AMD SMT, confira Arquitetura de núcleo
"Zen" .
Entender como o Hyper-V virtualiza
processadores
Antes de considerar os tipos de agendador do hipervisor, também é útil entender a
arquitetura Hyper-V. Você pode encontrar um resumo geral na visão geral da tecnologia
Hyper-V. Os seguintes conceitos são importantes para este artigo:
O Hyper-V cria e gerencia partições de VM, em que os recursos de computação
são alocados e compartilhados, sob controle do hipervisor. As partições fornecem
limites de isolamento fortes entre todas as VMs convidadas e entre as VMs
convidadas e a partição raiz.
A partição raiz é em si uma partição de VM, embora tenha propriedades exclusivas
e privilégios maiores do que as VMs convidadas. A partição raiz:
Fornece os serviços de gerenciamento que controlam todas as VMs convidadas.
Fornece suporte a dispositivos virtuais para convidados.
Gerencia toda a E/S do dispositivo para VMs convidadas.
É recomendável não executar nenhuma carga de trabalho de aplicativo na partição
raiz.
Cada VP (processador virtual) da partição raiz é mapeado 1:1 para um LP
(processador lógico) subjacente. Um VP de host sempre é executado no mesmo LP
subjacente. Não há migração dos VPs da partição raiz.
Por padrão, os LPs nos quais os VPs host são executados também podem executar
VPs convidados.
O hipervisor pode agendar o VP convidado para ser executado em qualquer
processador lógico disponível. Embora o agendador do hipervisor tente considerar
a localidade do cache temporal, a topologia de acesso à memória não uniforme
(NUMA) e muitos outros fatores ao agendar um VP convidado, em última análise,
o VP pode ser agendado em qualquer LP de host.
Tipos de agendador do hipervisor
No Windows Server 2016, o hipervisor hyper-V dá suporte a vários modos de lógica do
agendador, que determinam como o hipervisor agenda processadores virtuais nos
processadores lógicos subjacentes. Esses tipos de agendador são:
O agendador clássico.
O agendador principal.
O agendador raiz.
O agendador clássico
O agendador clássico tem sido o padrão para todas as versões do hipervisor do Hyper-
V do Windows desde sua criação, incluindo o Hyper-V do Windows Server 2016. O
agendador clássico fornece um modelo de agendamento de compartilhamento justo,
preemptivo e round robin para processadores virtuais convidados.
O tipo de agendador clássico é o mais apropriado para a maioria dos usos tradicionais
do Hyper-V, como nuvens privadas, provedores de hospedagem e assim por diante. As
características de desempenho são bem compreendidas e melhor otimizadas para dar
suporte a uma ampla gama de cenários de virtualização, como:
Subscrição excessiva de VPs para LPs.
Execução de muitas VMs e cargas de trabalho heterogêneas simultaneamente.
Executando VMs de alto desempenho de maior escala.
Suporte ao conjunto de recursos completo do Hyper-V sem restrições e outros
cenários.
O agendador principal
O agendador principal do hipervisor é uma alternativa à lógica do agendador clássico e
foi introduzido no Windows Server 2016 e no Windows 10 versão 1607. O agendador
principal oferece um forte limite de segurança para isolamento de carga de trabalho
convidado e redução da variabilidade de desempenho para cargas de trabalho dentro
de VMs que estão em execução em um host de virtualização habilitado para SMT. O
agendador principal dá suporte à execução de VMs SMT e não SMT simultaneamente
no mesmo host de virtualização habilitado para SMT.
O agendador principal:
Usa a topologia SMT do host de virtualização.
Opcionalmente, expõe pares SMT a VMs convidadas.
Agenda grupos de processadores virtuais convidados da mesma VM para grupos
de processadores lógicos SMT.
Esse trabalho ocorre simetricamente. Se os LPs estiverem em grupos de dois, os VPs
serão agendados em grupos de dois e um núcleo nunca será compartilhado entre VMs.
Quando você agenda o VP para uma VM sem SMT habilitado, esse VP consome todo o
núcleo quando ele é executado. O resultado geral do agendador principal é que:
Os VPs convidados são restritos a serem executados em pares de núcleos físicos
subjacentes, isolando uma VM para os limites do núcleo do processador e
reduzindo a vulnerabilidade a ataques de espionagem de canal lateral de VMs
mal-intencionadas.
A variabilidade na taxa de transferência é reduzida.
O desempenho é potencialmente reduzido. Se apenas um em um grupo de VPs
puder ser executado, apenas um dos fluxos de instrução no núcleo será iniciado
enquanto o outro ficar ocioso.
O sistema operacional e os aplicativos em execução na VM convidada podem usar
o comportamento SMT e as APIs (interfaces de programação) para controlar e
distribuir o trabalho entre threads SMT, da mesma forma que fariam quando não
eram virtuais.
Existe um limite de segurança forte para o isolamento da carga de trabalho de
convidado. Os VPs convidados são restritos a serem executados em pares de
núcleos físicos subjacentes, reduzindo a vulnerabilidade a ataques de espionagem
de canal lateral.
O agendador principal é usado por padrão a partir do Windows Server 2019. No
Windows Server 2016, o agendador principal é opcional. O administrador do host
Hyper-V deve habilitá-lo explicitamente. O agendador clássico é o padrão.
Comportamento do agendador principal com SMT do host
desabilitado
Em alguns casos, você pode configurar o hipervisor para usar o tipo de agendador
principal, mas a funcionalidade SMT está desabilitada ou não está presente no host de
virtualização. Nesses casos, o comportamento do agendador clássico é usado
independentemente da configuração do tipo de agendador do hipervisor.
O agendador raiz
O agendador raiz foi introduzido com o Windows 10 versão 1803. Quando o tipo de
agendador raiz está habilitado, o hipervisor cede o controle do agendamento de
trabalho para a partição raiz. O agendador NT na instância do sistema operacional da
partição raiz gerencia todos os aspectos do trabalho de agendamento para LPs do
sistema.
O agendador raiz atende aos requisitos exclusivos inerentes ao suporte a uma partição
de utilitário para fornecer isolamento de carga de trabalho forte, conforme usado com o
WDAG (Windows Defender Application Guard). Neste cenário, deixar as
responsabilidades de agendamento para o sistema operacional raiz oferece várias
vantagens.
Você pode usar controles de recursos de CPU aplicáveis a cenários de contêiner
com a partição do utilitário, simplificando o gerenciamento e a implantação.
O agendador raiz do sistema operacional pode coletar prontamente métricas
sobre o uso da CPU da carga de trabalho dentro do contêiner. Ele pode usar esses
dados como entrada para a mesma política de agendamento aplicável a todas as
outras cargas de trabalho no sistema.
Essas mesmas métricas também ajudam a atribuir o trabalho realizado em um
contêiner de aplicativo para o sistema de host. O acompanhamento dessas
métricas é mais difícil com cargas de trabalho de VM tradicionais, em que alguns
funcionam em nome de todas as VMs em execução na partição raiz.
Uso do agendador raiz em sistemas cliente
No Windows 10 versão 1803, o agendador raiz é usado por padrão somente em
sistemas cliente, em que:
O hipervisor pode ser habilitado para dar suporte à segurança baseada em
virtualização e ao isolamento da carga de trabalho WDAG.
A operação adequada de sistemas futuros com arquiteturas principais
heterogêneas é útil.
É a única configuração de agendador de hipervisor com suporte para sistemas cliente.
Os administradores não devem tentar substituir o tipo de agendador de hipervisor
padrão em sistemas clientes do Windows 10.
Controles de recursos de CPU da máquina virtual e o agendador
raiz
Os controles de recursos do processador de VM fornecidos pelo Hyper-V não têm
suporte quando o agendador raiz do hipervisor está habilitado. A lógica do agendador
do sistema operacional raiz está gerenciando recursos de host globalmente e não tem
conhecimento das configurações específicas de uma VM. Os controles de recursos de
processador do Hyper-V por VM, como limites, pesos e reservas, somente são aplicáveis
quando o hipervisor controla diretamente o agendamento de VP, como com os tipos de
agendador clássico e principal.
Uso do agendador raiz em sistemas de servidor
No momento, não recomendamos usar o agendador raiz com o Hyper-V em servidores.
Suas características de desempenho ainda não foram totalmente caracterizadas e
ajustadas para acomodar a ampla gama de cargas de trabalho típicas de muitas
implantações de virtualização de servidor.
Habilitar o SMT em VMs convidadas
Depois que o hipervisor do host de virtualização for configurado para usar o tipo de
agendador principal, você poderá configurar VMs convidadas para usar o SMT. Expor o
fato de que os VPs são hiperthreaded para uma VM convidada permite que o
agendador no sistema operacional convidado e cargas de trabalho em execução na VM
detectem e usem a topologia SMT em seu próprio agendamento de trabalho.
No Windows Server 2016, o SMT convidado não está configurado por padrão. Um
administrador de host do Hyper-V deve habilitá-lo explicitamente.
No Windows Server 2019, novas VMs criadas no host herdam a topologia SMT do
host por padrão. Ou seja, uma VM versão 9.0 que você cria em um host com dois
threads SMT por núcleo também veria dois threads SMT por núcleo.
Você deve usar o PowerShell para habilitar o SMT em uma VM convidada. Não há
nenhuma interface do usuário fornecida no Gerenciador do Hyper-V. Para habilitar o
SMT em uma VM convidada, abra uma janela do PowerShell com permissões suficientes
e insira Set-VMProcessor -VMName <VMName> -HwThreadCountPerCore <n> , onde \<n> é o
número de threads SMT por núcleo que a VM convidada vê. \<n> = 0 define o valor
HwThreadCountPerCore para corresponder à contagem de threads SMT do host por valor
principal.
7 Observação
Há suporte para a configuração HwThreadCountPerCore = 0 a partir do Windows
Server 2019.
O exemplo a seguir mostra as informações do sistema obtidas do sistema operacional
convidado em execução em uma VM. Há dois processadores virtuais e SMT habilitados.
O sistema operacional convidado está detectando dois processadores lógicos que
pertencem ao mesmo núcleo.
Configurar o tipo de agendador de hipervisor
no Hyper-V do Windows Server 2016
O Hyper-V do Windows Server 2016 usa o modelo de agendador do hipervisor clássico
por padrão. Opcionalmente, você pode configurar o hipervisor para usar o agendador
principal. O agendador principal aumenta a segurança restringindo os VPs convidados a
serem executados em pares SMT físicos correspondentes. Essa configuração dá suporte
ao uso de VMs com agendamento SMT para seus VPs convidados.
7 Observação
Recomendamos que todos os clientes que executam o Hyper-V do Windows Server
2016 selecionem o agendador principal para garantir que seus hosts de
virtualização estejam protegidos de forma ideal contra VMs convidadas
potencialmente mal-intencionadas.
O Hyper-V do Windows Server 2019 usa como
padrão o agendador principal
Para garantir que os hosts Hyper-V sejam implantados na configuração de segurança
ideal, o Hyper-V do Windows Server 2019 agora usa o modelo de agendador de
hipervisor principal por padrão. Opcionalmente, o administrador do host pode
configurar o host para usar o agendador clássico herdado. Antes de substituir as
configurações padrão, os administradores devem ler, entender e considerar
cuidadosamente os impactos que cada tipo de agendador tem sobre a segurança e o
desempenho dos hosts de virtualização. Para obter mais informações, confira Sobre a
seleção de tipo de agendador de hipervisor Hyper-V.
Atualizações necessárias
Atualizações a seguir são necessárias para usar os recursos do agendador do hipervisor
descritos neste documento. Essas atualizações incluem alterações para dar suporte à
nova opção BCD hypervisorschedulertype , que é necessária para a configuração do
host.
Versão Liberação Atualização necessária Artigo do KB
Windows Server 2016 1607 2018.07 C KB4338822
Windows Server 2016 1703 2018.07 C KB4338827
Windows Server 2016 1709 2018.07 C KB4338817
Windows Server 2019 1804 Não Não
Selecione o tipo de agendador de hipervisor no
Windows Server
A configuração do agendador do hipervisor é controlada por meio da entrada BCD
hypervisorschedulertype .
Para selecionar um tipo de agendador, abra um prompt de comando com privilégios de
administrador e insira bcdedit /set hypervisorschedulertype type , onde type é uma
destas opções:
Clássico
Core
Raiz
Você deve reinicializar o sistema para que as alterações no tipo de agendador do
hipervisor entrem em vigor.
7 Observação
O agendador raiz do hipervisor não tem suporte no Hyper-V do Windows Server
no momento. Os administradores do Hyper-V não devem tentar configurar o
agendador raiz para uso com cenários de virtualização de servidor.
Determinar o tipo de agendador atual
Você pode determinar o tipo de agendador de hipervisor atual em uso examinando o
log do sistema do Visualizador de Eventos. Você pode ver a ID de evento de
inicialização do hipervisor 2 mais recente, que relata o tipo de agendador de hipervisor
configurado na inicialização do hipervisor. Você pode obter os eventos de inicialização
do hipervisor no Visualizador de Eventos do Windows ou no PowerShell.
A ID 2 de evento de inicialização do hipervisor 2 indica o tipo de agendador do
hipervisor, em que:
1 = Agendador clássico, SMT desabilitado
2 = Agendador clássico
3 = Agendador principal
4 = Agendador raiz
Consultar o evento de inicialização do tipo do agendador
do hipervisor Hyper-V usando o PowerShell
Para consultar o ID 2 do evento do processo de trabalho do Hyper-V usando o
PowerShell, insira os comandos a seguir em um prompt do PowerShell.
PowerShell
Get-WinEvent -FilterHashTable @{ProviderName="Microsoft-Windows-Hyper-V-
Hypervisor"; ID=2} -MaxEvents 1
Sobre a escolha do tipo de agendador
do Hipervisor Hyper-V
Artigo • 11/04/2023
Aplica-se a: Windows Server 2022, Windows Server 2019, Windows Server 2016,
Windows Server, versão 1709, Windows Server, versão 1803
Este documento descreve alterações importantes no uso padrão do Hyper-V e o uso
recomendado de tipos de agendador de hipervisor. Essas alterações afetam a segurança
do sistema e o desempenho da virtualização. Os administradores de host de
virtualização devem examinar e entender as alterações e implicações descritas neste
documento e avaliar cuidadosamente os impactos, as diretrizes de implantação
sugeridas e os fatores de risco envolvidos para entender melhor como implantar e
gerenciar hosts Hyper-V diante do cenário de segurança em rápida mudança.
) Importante
Atualmente, vulnerabilidades de segurança do lado do canal conhecidas vistas em
várias arquiteturas de processador podem ser exploradas por uma VM convidada
mal-intencionada com o comportamento de agendamento do tipo de agendador
clássico do hipervisor herdado quando executado em hosts com SMT
(Multithreading Simultâneo) habilitado. Se explorada com êxito, uma carga de
trabalho mal-intencionada poderá observar dados fora de seu limite de partição.
Essa classe de ataques pode ser atenuada com a configuração do hipervisor Hyper-
V para utilizar o tipo de agendador principal do hipervisor e a reconfiguração de
VMs convidadas. Com o agendador principal, o hipervisor restringe os VPs de uma
VM convidada a serem executados no mesmo núcleo de processador físico,
isolando fortemente a capacidade da VM de acessar dados até os limites do núcleo
físico no qual ela é executada. Essa é uma mitigação altamente eficaz contra esses
ataques do lado do canal, o que impede que a VM observe artefatos de outras
partições, seja a raiz, seja outra partição de convidado. Portanto, a Microsoft está
alterando as configurações padrão e as recomendadas para hosts de virtualização e
VMs convidadas.
Tela de fundo
Desde o Windows Server 2016, o Hyper-V dá suporte a vários métodos de
agendamento e gerenciamento de processadores virtuais, chamados de tipos de
agendador de hipervisor. Uma descrição detalhada de todos os tipos de agendador de
hipervisor pode ser encontrada em Noções básicas e uso de tipos de agendador de
hipervisor do Hyper-V.
7 Observação
Novos tipos de agendador de hipervisor foram apresentados pela primeira vez no
Windows Server 2016 e não estão disponíveis em versões anteriores. Todas as
versões do Hyper-V antes do Windows Server 2016 dão suporte apenas ao
agendador clássico. O suporte ao agendador principal só foi publicado
recentemente.
Sobre os tipos de agendador do hipervisor
Este artigo se concentra especificamente no uso do novo tipo de agendador principal
do hipervisor em comparação com o agendador "clássico" herdado e como esses tipos
de agendador se cruzam com o uso de Multi-Threading Simétrico, ou SMT. É
importante entender as diferenças entre os agendadores principais e clássicos e como
cada local funciona de VMs convidadas nos processadores do sistema subjacentes.
O agendador clássico
O agendador clássico refere-se ao método round robin de compartilhamento justo de
agendamento de trabalho em VPs (processadores virtuais) em todo o sistema, incluindo
VPs raiz, bem como VPs pertencentes a VMs convidadas. O agendador clássico tem sido
o tipo de agendador padrão usado em todas as versões do Hyper-V (até o Windows
Server 2019, conforme descrito aqui). As características de desempenho do agendador
clássico são bem compreendidas e o agendador clássico é demonstrado como capaz de
dar suporte ao excesso de assinaturas de cargas de trabalho, ou seja, excesso de
assinaturas da proporção VP:LP do host por uma margem razoável (dependendo dos
tipos de cargas de trabalho que estão sendo virtualizadas, utilização geral de recursos,
etc.).
Quando executado em um host de virtualização com SMT habilitado, o agendador
clássico agendará VPs convidados de qualquer VM em cada thread SMT pertencente a
um núcleo independentemente. Portanto, diferentes VMs podem ser executadas no
mesmo núcleo ao mesmo tempo (uma VM em execução em um thread de um núcleo
enquanto outra VM está em execução no outro thread).
O agendador principal
O agendador principal aproveita as propriedades do SMT para fornecer isolamento de
cargas de trabalho de convidado, o que afeta a segurança e o desempenho do sistema.
O agendador principal garante que os VPs de uma VM sejam agendados em threads
SMT irmãos. Isso é feito simetricamente para que, se os LPs estiverem em grupos de
dois, os VPs sejam agendados em grupos de dois e um núcleo de CPU do sistema nunca
seja compartilhado entre VMs.
Ao agendar VPs convidados em pares SMT subjacentes, o agendador principal oferecerá
um forte limite de segurança para isolamento de carga de trabalho e também poderá
ser usado para reduzir a variabilidade do desempenho em cargas de trabalho
dependentes de latência.
Observe que quando o VP é agendado para uma máquina virtual sem SMT habilitado,
esse VP consumirá todo o núcleo quando for executado e o thread SMT irmão do
núcleo ficará ocioso. Isso é necessário para fornecer o isolamento correto da carga de
trabalho, mas afeta o desempenho geral do sistema, especialmente à medida que os LPs
do sistema se tornam excessivamente assinados, ou seja, quando a proporção total de
VP:LP excede 1:1. Portanto, a execução de VMs convidadas configuradas sem vários
threads por núcleo é uma configuração abaixo do ideal.
Benefícios do uso do agendador principal
O agendador principal oferece os seguintes benefícios:
Um forte limite de segurança para isolamento de carga de trabalho de convidado:
os VPs convidados são restritos a serem executados em pares de núcleos físicos
subjacentes, reduzindo a vulnerabilidade a ataques de espionagem do lado do
canal.
Variabilidade reduzida da carga de trabalho: a variabilidade da taxa de
transferência da carga de trabalho convidada é bastante reduzida, o que oferece
maior consistência de carga de trabalho.
Uso do SMT em VMs convidadas – o sistema operacional e os aplicativos em
execução na máquina virtual convidada podem utilizar o comportamento SMT e as
APIs (interfaces de programação) para controlar e distribuir o trabalho entre
threads SMT, assim como fariam quando executados sem virtualização.
O agendador principal é usado atualmente em hosts de virtualização do Azure,
especificamente para aproveitar o limite de segurança forte e a baixa variabilidade da
carga de trabalho. A Microsoft acredita que o tipo de agendador principal deve ser e
continuará sendo o tipo de agendamento de hipervisor padrão para a maioria dos
cenários de virtualização. Portanto, para garantir que nossos clientes fiquem protegidos
por padrão, a Microsoft está fazendo essa alteração para o Windows Server 2019 agora.
Principais impactos no desempenho do agendador nas
cargas de trabalho de convidado
Embora seja necessário atenuar efetivamente determinadas classes de vulnerabilidades,
o agendador principal também pode reduzir potencialmente o desempenho. Os clientes
podem ver uma diferença nas características de desempenho com suas VMs e impacto
na capacidade geral da carga de trabalho de seus hosts de virtualização. Nos casos em
que o agendador principal precisar executar um VP não SMT, apenas um dos fluxos de
instrução no núcleo lógico subjacente será executado enquanto o outro deverá ficar
ocioso. Isso limitará a capacidade total do host em cargas de trabalho de convidado.
Esses impactos no desempenho podem ser minimizados com o cumprimento das
diretrizes de implantação neste documento. Os administradores de host precisam
considerar cuidadosamente seus cenários específicos de implantação de virtualização e
equilibrar sua tolerância ao risco de segurança com a necessidade de densidade máxima
de carga de trabalho, o excesso de consolidação de hosts de virtualização, etc.
Alterações nas configurações padrão e
recomendadas para Windows Server 2016 e
Windows Server 2019
A implantação de hosts Hyper-V com a postura de segurança máxima requer o uso do
tipo de agendador principal do hipervisor. Para garantir que nossos clientes fiquem
protegidos por padrão, a Microsoft está alterando as configurações padrão e
recomendadas a seguir.
7 Observação
Embora o suporte interno do hipervisor para os tipos de agendador tenha sido
incluído na versão inicial do Windows Server 2016, do Windows Server 1709 e do
Windows Server 1803, atualizações são exigidas para acessar o controle de
configuração que permite selecionar o tipo de agendador do hipervisor. Consulte
Noções básicas e uso de tipos de agendador de hipervisor do Hyper-V para obter
detalhes sobre essas atualizações.
Alterações no host de virtualização
O hipervisor usará o agendador principal por padrão a partir do Windows Server
2019.
A Microsoft confirma a configuração do agendador principal no Windows Server
2016. Há suporte ao tipo de agendador principal do hipervisor no Windows Server
2016; no entanto, o padrão é o agendador clássico. O agendador principal é
opcional e precisa ser habilitado explicitamente pelo administrador de host do
Hyper-V.
Alterações na configuração da máquina virtual
No Windows Server 2019, novas máquinas virtuais criadas com a VM padrão
versão 9.0 herdarão automaticamente as propriedades SMT (habilitadas ou
desabilitadas) do host de virtualização. Ou seja, se o SMT estiver habilitado no host
físico, as VMs recém-criadas também terão o SMT habilitado e herdarão a
topologia SMT do host por padrão, com a VM tendo o mesmo número de threads
de hardware por núcleo que o sistema subjacente. Isso será refletido na
configuração da VM com HwThreadCountPerCore = 0, em que 0 indica que a VM
deve herdar as configurações de SMT do host.
As máquinas virtuais existentes com uma versão de VM 8.2 ou anterior manterão a
configuração original do processador de VM para HwThreadCountPerCore, e o
padrão para convidados da versão da VM 8.2 é HwThreadCountPerCore = 1.
Quando esses convidados forem executados em um host do Windows Server
2019, eles serão tratados da seguinte maneira:
1. Se a VM tiver uma contagem de VP menor ou igual à contagem de núcleos
LP, a VM será tratada como uma VM não SMT pelo agendador principal.
Quando o VP convidado for executado em um único thread SMT, o thread
SMT irmão do núcleo ficará ocioso. Isso não é ideal e resultará em perda
geral de desempenho.
2. Se a VM tiver mais VPs do que núcleos LP, a VM será tratada como uma VM
SMT pelo agendador principal. No entanto, a VM não observará outras
indicações de que é uma VM SMT. Por exemplo, o uso da instrução CPUID ou
das APIs do Windows para consultar a topologia da CPU pelo sistema
operacional ou pelos aplicativos não indicará que o SMT está habilitado.
Quando uma VM existente é explicitamente atualizada de versões da VM
anteriores para a versão 9.0 por meio da operação Update-VM, ela manterá seu
valor atual de HwThreadCountPerCore. A VM não terá o SMT habilitado à força.
No Windows Server 2016, a Microsoft recomenda habilitar o SMT para VMs
convidadas. Por padrão, as VMs criadas no Windows Server 2016 teriam o SMT
desabilitado, ou seja, HwThreadCountPerCore é definido como 1, a menos que seja
explicitamente alterado.
7 Observação
O Windows Server 2016 não dá suporte à configuração HwThreadCountPerCore
como 0.
Gerenciando a configuração de SMT da máquina virtual
A configuração de SMT da máquina virtual convidada é definida conforme a VM. O
administrador do host pode inspecionar e definir a configuração de SMT de uma VM e
escolher dentre as seguintes opções:
1. Configurar VMs para serem executadas como habilitadas para SMT, herdando
opcionalmente a topologia SMT do host automaticamente
2. Configurar VMs para serem executadas como não SMT
A configuração de SMT para uma VM é exibida nos painéis Resumo no console do
Gerenciador do Hyper-V. A definição das configurações de SMT de uma VM pode ser
feita usando as Configurações da VM ou o PowerShell.
Definindo as configurações de SMT da VM usando o PowerShell
Para definir as configurações de SMT para uma máquina virtual convidada, abra uma
janela do PowerShell com permissões suficientes e digite:
PowerShell
Set-VMProcessor -VMName <VMName> -HwThreadCountPerCore <0, 1, 2>
Em que:
0 = Não há suporte à herança d a topologia SMT do host (não há suporte a essa
configuração de HwThreadCountPerCore=0 no Windows Server 2016)
1 = Não SMT
Valores > 1 = o número desejado de threads SMT por núcleo. Não pode exceder o
número de threads SMT físicos por núcleo.
Para ler as configurações de SMT para uma máquina virtual convidada, abra uma janela
do PowerShell com permissões suficientes e digite:
PowerShell
(Get-VMProcessor -VMName <VMName>).HwThreadCountPerCore
Observe que as VMs convidadas configuradas com HwThreadCountPerCore = 0 indicam
que o SMT será habilitado para o convidado e exporá o mesmo número de threads SMT
ao convidado que estão no host de virtualização subjacente, normalmente 2.
As VMs convidadas podem observar alterações na
topologia da CPU em cenários de mobilidade de VM
O sistema operacional e os aplicativos em uma VM podem ver alterações nas
configurações de host e VM antes e depois de eventos do ciclo de vida da VM, como
migração ao vivo ou operações de salvamento e restauração. Durante uma operação na
qual o estado da VM é salvo e restaurado, a configuração HwThreadCountPerCore da
VM e o valor realizado (ou seja, a combinação computada da configuração da VM e da
configuração do host de origem) são migrados. A VM continuará em execução com
essas configurações no host de destino. No ponto em que a VM foi desligada e
reiniciou, é possível que o valor percebido observado pela VM seja alterado. Isso deve
ser benigno, pois o software da camada de aplicativo e sistema operacional devem
procurar informações de topologia da CPU como parte de seus fluxos normais de
código de inicialização. No entanto, como essas sequências de inicialização de tempo
de inicialização são ignoradas durante as operações de migração dinâmica ou de
salvamento/restauração, as VMs que passam por essas transições de estado poderiam
seguir o valor calculado originalmente até serem desligadas e reiniciadas.
Alertas sobre configurações de VM não ideais
Máquinas virtuais configuradas com mais VPs do que núcleos físicos no host resultam
em uma configuração não ideal. O agendador de hipervisor tratará essas VMs como se
tivessem reconhecimento de SMT. No entanto, o software do sistema operacional e do
aplicativo na VM verá uma topologia de CPU mostrando que a SMT está desabilitada.
Quando essa condição for detectada, o Processo de Trabalho do Hyper-V registrará em
log um evento no host de virtualização avisando o administrador do host de que a
configuração da VM não é ideal e recomendando que a SMT seja habilitada para a VM.
Como identificar VMs configuradas de forma não ideal
Você pode identificar VMs não SMT procurando no log do sistema no Visualizador de
Eventos o ID de evento 3498 do Processo de Trabalho do Hyper-V, que será disparado
para uma VM sempre que o número de VPs na VM for maior que a contagem de
núcleos físicos. Os eventos do processo de trabalho podem ser obtidos do Visualizador
de Eventos ou por meio do PowerShell.
Consultando o evento de VM do processo de trabalho do Hyper-V
usando o PowerShell
Para consultar o ID de evento do processo de trabalho do Hyper-V 3498 usando o
PowerShell, insira os comandos a seguir em um prompt do PowerShell.
PowerShell
Get-WinEvent -FilterHashTable @{ProviderName="Microsoft-Windows-Hyper-V-
Worker"; ID=3498}
Impactos da configuração de SMT convidada no uso de
esclarecimentos de hipervisor para sistemas operacionais
convidados
O hipervisor da Microsoft oferece vários esclarecimentos, ou dicas, que o sistema
operacional em execução em uma VM convidada pode consultar e usar para disparar
otimizações, como aquelas que podem beneficiar o desempenho ou melhorar o
tratamento de várias condições na execução virtualizada. Um esclarecimento
introduzido recentemente diz respeito ao tratamento do agendamento do processador
virtual e ao uso de mitigações do sistema operacional para ataques do lado do canal
que exploram a SMT.
7 Observação
A Microsoft recomenda que os administradores de host habilitem a SMT para VMs
convidadas a fim de otimizar o desempenho da carga de trabalho.
Os detalhes desse esclarecimento de convidado são fornecidos abaixo; no entanto, a
principal conclusão para os administradores de host de virtualização é que as máquinas
virtuais devem ter HwThreadCountPerCore configurado para corresponder à
configuração de SMT física do host. Isso permite que o hipervisor relate que não há
compartilhamento de núcleo não arquitetônico. Portanto, qualquer sistema operacional
convidado que dê suporte a otimizações que exijam o esclarecimento pode estar
habilitado. No Windows Server 2019, crie outras VMs e deixe o valor padrão de
HwThreadCountPerCore (0). VMs mais antigas migradas de hosts do Windows Server
2016 podem ser atualizadas para a versão de configuração do Windows Server 2019.
Depois de fazer isso, a Microsoft recomenda definir HwThreadCountPerCore = 0. No
Windows Server 2016, a Microsoft recomenda definir HwThreadCountPerCore para
corresponder à configuração do host (normalmente 2).
Detalhes de esclarecimento de
NoNonArchitecturalCoreSharing
Desde o Windows Server 2016, o hipervisor define um novo esclarecimento para
descrever sua manipulação de agendamento e posicionamento de VP para o sistema
operacional convidado. Esse esclarecimento é definido na Especificação Funcional de
Nível Geral do Hipervisor v5.0c.
Hypervisor synthetic CPUID leaf
[Link][NoNonArchitecturalCoreSharing = 1] indica que um
processador virtual nunca compartilhará um núcleo físico com outro processador virtual,
exceto em caso de processadores virtuais relatados como threads SMT irmãos. Por
exemplo, um VP convidado nunca será executado em um thread SMT junto com um VP
raiz em execução simultaneamente em um thread SMT irmão no mesmo núcleo do
processador. Essa condição só é possível na execução virtualizada e, portanto,
representa um comportamento de SMT não arquitetônica que também tem sérias
implicações de segurança. O sistema operacional convidado pode usar
NoNonArchitecturalCoreSharing = 1 como uma indicação de que é seguro habilitar
otimizações, o que pode ajudá-lo a evitar a sobrecarga de desempenho da configuração
de STIBP.
Em determinadas configurações, o hipervisor não indicará que
NoNonArchitecturalCoreSharing = 1. Por exemplo, se um host tiver a SMT habilitada e
estiver configurado para usar o agendador clássico do hipervisor,
NoNonArchitecturalCoreSharing será 0. Isso pode impedir que convidados habilitados
habilitem determinadas otimizações. Portanto, a Microsoft recomenda que os
administradores de host que usam SMT dependam do agendador principal do
hipervisor e verifiquem se as máquinas virtuais estão configuradas para herdar sua
configuração de SMT do host a fim de garantir o desempenho ideal da carga de
trabalho.
Resumo
O cenário de ameaças à segurança continua evoluindo. Para garantir que nossos clientes
estejam protegidos por padrão, a Microsoft está alterando a configuração padrão para
o hipervisor e as máquinas virtuais a partir do Windows Server 2019 Hyper-V e
fornecendo diretrizes e recomendações atualizadas para clientes que executam o
Hyper-V do Windows Server 2016. Os administradores de host de virtualização devem:
Ler e entender as diretrizes fornecidas neste documento
Avaliar e ajustar cuidadosamente suas implantações de virtualização para garantir
que elas atendam às metas de segurança, desempenho, densidade de virtualização
e capacidade de resposta da carga de trabalho para seus requisitos exclusivos
Considerar configurar novamente os hosts Hyper-V do Windows Server 2016
existentes para aproveitar os benefícios de segurança sólidos oferecidos pelo
agendador principal do hipervisor
Atualizar as VMs não SMT existentes para reduzir os impactos no desempenho das
restrições de agendamento impostas pelo isolamento de VP que resolve
vulnerabilidades de segurança de hardware
Gerenciar os Serviços de Integração do
Hyper-V
Artigo • 12/04/2023
Aplica-se a: Windows Server 2022, Windows Server 2019, Windows Server 2016 e
Windows 11. Windows 10
Os Serviços de Integração do Hyper-V aprimoram o desempenho da máquina virtual e
fornecem recursos de conveniência aproveitando a comunicação bidirecional com o
host Hyper-V. Muitos desses serviços são conveniências, como cópia de arquivo
convidado, enquanto outros são importantes para a funcionalidade da máquina virtual,
como drivers de dispositivo sintético. Esse conjunto de serviços e drivers às vezes são
chamados de componentes de integração. Você pode controlar se os serviços de
conveniência individuais operam ou não para uma determinada máquina virtual. Os
componentes do driver não devem ser reparados manualmente.
Para obter detalhes sobre cada serviço de integração, consulte Serviços de integração
do Hyper-V.
) Importante
Cada serviço que você deseja usar deve ser habilitado no host e no convidado para
funcionar. Todos os serviços de integração, exceto a Interface do Serviço convidado
do Hyper-V, estão ativados por padrão em sistemas operacionais convidados do
Windows. Os serviços podem ser ativados e desativados individualmente. As
próximas seções mostram como.
Ativar ou desativar um serviço de integração
usando o Gerenciador do Hyper-V
1. No painel central, clique com o botão direito na máquina virtual e selecione
Configurações.
2. No painel esquerdo da janela Configurações, em Gerenciamento, selecione
Serviços de Integração.
O painel Serviços de Integração lista todos os serviços de integração disponíveis no host
Hyper-V e se o host habilitou a máquina virtual para usá-los.
Ativar ou desativar um serviço de integração usando o
PowerShell
Para fazer isso no PowerShell, use Enable-VMIntegrationService e Disable-
VMIntegrationService.
Os exemplos a seguir demonstram a ativação e desativação do serviço de integração de
cópia de arquivo convidado para uma máquina virtual chamada DemoVM.
1. Obtenha uma lista de serviços de integração em execução:
PowerShell
Get-VMIntegrationService -VMName "DemoVM"
2. O resultado deve ser assim:
PowerShell
VMName Name Enabled PrimaryStatusDescription
SecondaryStatusDescription
------ ---- ------- ------------------------ --
------------------------
DemoVM Guest Service Interface False OK
DemoVM Heartbeat True OK OK
DemoVM Key-Value Pair Exchange True OK
DemoVM Shutdown True OK
DemoVM Time Synchronization True OK
DemoVM VSS True OK
3. Ligar a Interface de Serviço de Convidado:
PowerShell
Enable-VMIntegrationService -VMName "DemoVM" -Name "Guest Service
Interface"
4. Verifique se a Interface do Serviço convidado está habilitada:
PowerShell
Get-VMIntegrationService -VMName "DemoVM"
5. Desligar a Interface de Serviço de Convidado:
PowerShell
Disable-VMIntegrationService -VMName "DemoVM" -Name "Guest Service
Interface"
Verificar a versão dos serviços de integração do
convidado
Alguns recursos podem não funcionar corretamente ou não funcionar se os serviços de
integração do convidado não estiverem atualizados. Para obter as informações de
versão do Windows, entre no sistema operacional convidado, abra um prompt de
comando e execute este comando:
REG QUERY "HKLM\Software\Microsoft\Virtual Machine\Auto" /v
IntegrationServicesVersion
Os sistemas operacionais convidados anteriores não terão todos os serviços disponíveis.
Por exemplo, os convidados do Windows Server 2008 R2 podem não ter a Interface de
Serviço convidado do Hyper-V.
Iniciar e interromper um serviço de integração
de um convidado do Windows
Para que um serviço de integração seja totalmente funcional, seu serviço
correspondente deve estar em execução dentro do convidado, além de ser habilitado
no host. Nos convidados do Windows, cada serviço de integração é listado como um
serviço padrão do Windows. Você pode usar o miniaplicativo Serviços no Painel de
Controle ou no PowerShell para interromper e iniciar esses serviços.
) Importante
Interromper um serviço de integração pode afetar gravemente a capacidade dos
hosts de gerenciar sua máquina virtual. Para funcionar corretamente, cada serviço
de integração que você deseja usar deve estar habilitado no host e no convidado.
Como prática recomendada, você só deve controlar os serviços de integração do
Hyper-V usando as instruções acima. O serviço correspondente no sistema
operacional convidado será interrompido ou iniciado automaticamente quando
você alterar seu status no Hyper-V. Se você iniciar um serviço no sistema
operacional convidado, mas ele estiver desabilitado no Hyper-V, o serviço será
interrompido. Se você interromper um serviço no sistema operacional convidado
habilitado no Hyper-V, o Hyper-V acabará por iniciá-lo novamente. Se você
desabilitar o serviço no convidado, o Hyper-V não poderá iniciá-lo.
Usar os Serviços do Windows para iniciar ou interromper
um serviço de integração dentro de um convidado do
Windows
1. Abra o Gerenciador de Serviços executando [Link] como Administrador ou
clicando duas vezes no ícone Serviços no Painel de Controle.
2. Localize os serviços que se iniciam com o Hyper-V.
3. Clique com o botão direito do mouse no serviço que você deseja iniciar ou
interromper. Selecione a ação desejada.
Usar o PowerShell para iniciar ou interromper um serviço
de integração dentro de um convidado do Windows
1. Para obter uma lista de serviços de integração, execute:
PowerShell
Get-Service -Name vmic* | FT -AutoSize
2. A saída deverá ser semelhante ao seguinte:
PowerShell
Status Name DisplayName
------ ---- -----------
Running vmicguestinterface Hyper-V Guest Service Interface
Running vmicheartbeat Hyper-V Heartbeat Service
Running vmickvpexchange Hyper-V Data Exchange Service
Running vmicrdv Hyper-V Remote Desktop Virtualization
Service
Running vmicshutdown Hyper-V Guest Shutdown Service
Running vmictimesync Hyper-V Time Synchronization Service
Stopped vmicvmsession Hyper-V PowerShell Direct Service
Running vmicvss Hyper-V Volume Shadow Copy Requestor
3. Execute Start-Service ou Stop-Service. Por exemplo, para desativar o Windows
PowerShell Direct, execute:
PowerShell
Stop-Service -Name vmicvmsession
Iniciar e interromper um serviço de integração
de um convidado do Linux
Os serviços de integração do Linux geralmente são fornecidos por meio do kernel do
Linux. O driver dos serviços de integração do Linux é chamado de hv_utils.
1. Para descobrir se hv_utils está carregado, use este comando:
Bash
lsmod | grep hv_utils
2. A saída deverá ser semelhante ao seguinte:
Bash
Module Size Used by
hv_utils 20480 0
hv_vmbus 61440 8
hv_balloon,hyperv_keyboard,hv_netvsc,hid_hyperv,hv_utils,hyperv_fb,hv_s
torvsc
3. Para descobrir se os daemons necessários estão em execução, use este comando.
Bash
ps -ef | grep hv
4. A saída deverá ser semelhante ao seguinte:
Bash
root 236 2 0 Jul11 ? [Link] [hv_vmbus_con]
root 237 2 0 Jul11 ? [Link] [hv_vmbus_ctl]
...
root 252 2 0 Jul11 ? [Link] [hv_vmbus_ctl]
root 1286 1 0 Jul11 ? [Link] /usr/lib/linux-
tools/3.13.0-32-generic/hv_kvp_daemon
root 9333 1 0 Oct12 ? [Link] /usr/lib/linux-
tools/3.13.0-32-generic/hv_kvp_daemon
root 9365 1 0 Oct12 ? [Link] /usr/lib/linux-
tools/3.13.0-32-generic/hv_vss_daemon
user 43774 43755 0 21:20 pts/0 [Link] grep --color=auto hv
5. Para ver quais daemons estão disponíveis, execute:
Bash
compgen -c hv_
6. A saída deverá ser semelhante ao seguinte:
Bash
hv_vss_daemon
hv_get_dhcp_info
hv_get_dns_info
hv_set_ifconfig
hv_kvp_daemon
hv_fcopy_daemon
Os daemons do serviço de integração que podem ser listados incluem o seguinte.
Se houver algum ausente, talvez eles não sejam compatíveis com seu sistema ou
talvez não estejam instalados. Para saber detalhes, confira Máquinas virtuais
compatíveis do Linux e do FreeBSD para o Hyper-V no Windows.
hv_vss_daemon: esse daemon é necessário para criar backups de máquina
virtual Linux em tempo real.
hv_kvp_daemon: esse daemon permite definir e consultar os pares chave-
valor intrínsecos e extrínsecos.
hv_fcopy_daemon: esse daemon implementa um serviço de cópia de
arquivos entre o host e o convidado.
Exemplos
Esses exemplos demonstram como interromper e iniciar o daemon KVP, chamado
hv_kvp_daemon .
1. Use a ID do processo (PID) para interromper o processo do daemon. Para localizar
o PID, examine a segunda coluna da saída ou use pidof . Daemons do Hyper-V são
executados como raiz, portanto, é necessário possuir permissões de raiz.
Bash
sudo kill -15 `pidof hv_kvp_daemon`
2. Para verificar se todos os processos hv_kvp_daemon foram interrompidos, execute:
Bash
ps -ef | hv
3. Para iniciar o daemon novamente, execute-o como raiz:
Bash
sudo hv_kvp_daemon
4. Para verificar se o processo hv_kvp_daemon está listado com uma nova ID de
processo, execute:
Bash
ps -ef | hv
Manter os serviços de integração atualizados
Recomendamos que você mantenha os serviços de integração atualizados para obter o
melhor desempenho e os recursos mais recentes para suas máquinas virtuais. Isso
acontece para convidados do Windows por padrão se eles estiverem configurados para
obter atualizações importantes do Windows Update. Os convidados do Linux que usam
kernels atuais contêm serviços de integração internos, mas pode haver atualizações
opcionais disponíveis. Você receberá os componentes de integração mais recentes ao
atualizar o kernel. Para obter mais informações sobre convidados do Linux, consulte
Máquinas virtuais compatíveis com Linux e FreeBSD para Hyper-V no Windows.
7 Observação
O arquivo de imagem Disco dos Serviços de Integração ([Link]) não está
incluído no Hyper-V a partir do Windows Server 2016 e Windows 10 porque ele
não é mais necessário. Windows Server 2012 e mais antigos exigem o serviço de
integração do Data Exchange. Se o serviço de integração do Data Exchange não
puder ser habilitado, os serviços de integração para esses convidados estarão
disponíveis no Centro de Download como um arquivo de gabinete (cab). As
instruções para aplicar um cab estão disponíveis nesta postagem no blog do
Microsoft TechCommunity . Se o host Hyper-V estiver executando o Windows
Server 2012 R2 ou mais antigo, consulte a próxima seção para saber como instalar
ou atualizar os serviços de integração.
Instalar ou atualizar serviços de integração
para hosts Hyper-V anteriores a Windows
Server 2016 e Windows 10
7 Observação
Isso não é necessário para o Windows Server 2016 e Windows 10 ou mais recentes.
Para hosts Hyper-V anteriores a Windows Server 2016 e Windows 10, você precisará
instalar ou atualizar manualmente os serviços de integração nos sistemas operacionais
convidados.
Para instalar ou atualizar manualmente os serviços de integração:
1. Abra o Gerenciador do Hyper-V.
2. Conectar-se à máquina virtual. Clique com o botão direito na máquina virtual e
selecione Conectar.
3. No menu Ação de Conexão de Máquina Virtual, selecione Inserir Disco de
Instalação dos Serviços de Integração. Essa ação carrega o disco de instalação na
unidade de DVD virtual. Dependendo do sistema operacional convidado, talvez
seja necessário iniciar a instalação manualmente do Explorador de Arquivos.
4. Após a conclusão da instalação, os serviços de integração estarão disponíveis para
uso.
Gerenciar máquinas virtuais do
Windows com o PowerShell Direct
Artigo • 12/04/2023
Aplica-se a: Windows Server 2022, Windows 10, Windows Server 2016, Windows
Server 2019
Você pode usar o PowerShell Direct para gerenciar remotamente uma máquina virtual
com Windows 10, Windows Server 2016 ou Windows Server 2019 em um host do
Hyper-V com Windows 10, Windows Server 2016 ou Windows Server 2019. O
PowerShell Direct permite o gerenciar o Windows PowerShell dentro de uma máquina
virtual independentemente da configuração de rede, das configurações de
gerenciamento remoto no host do Hyper-V ou da máquina virtual. Isso facilita a tarefa
dos Administradores do Hyper-V de automatizar e executar scripts de configuração e
gerenciamento de máquinas virtuais.
Há duas maneiras de executar o PowerShell Direct:
Criar e sair de uma sessão do PowerShell Direct usando cmdlets PSSession
Executar script ou comando com o cmdlet Invoke-Command
Se você estiver gerenciando máquinas virtuais mais antigas, use o VMConnect (Conexão
com Máquina Virtual) ou configure uma rede virtual para a máquina virtual.
Criar e sair de uma sessão do PowerShell Direct
usando cmdlets PSSession
1. No servidor do Hyper-V, abra o Windows PowerShell como Administrador.
2. Use o cmdlet Enter-PSSession para se conectar à máquina virtual. Execute um dos
seguintes comandos para criar uma sessão usando o nome da máquina virtual ou
o GUID:
Enter-PSSession -VMName <VMName>
Enter-PSSession -VMGUID <VMGUID>
3. Digite suas credenciais para a máquina virtual.
4. Execute os comandos necessários. Esses comandos são executados na máquina
virtual com a qual você criou a sessão.
5. Quando terminar, use Exit-PSSession para fechar a sessão.
Exit-PSSession
Executar script ou comando com o cmdlet
Invoke-Command
Você pode usar o cmdlet Invoke-Command para executar um conjunto predeterminado
de comandos na máquina virtual. Aqui está um exemplo de como você pode usar o
cmdlet Invoke-Command, onde PSTest é o nome da máquina virtual e o script a ser
executado (foo.ps1) está na pasta de script na unidade “C:/”:
Invoke-Command -VMName PSTest -FilePath C:\script\foo.ps1
Para executar um único comando, use o parâmetro -ScriptBlock:
Invoke-Command -VMName PSTest -ScriptBlock { cmdlet }
O que é necessário para usar o PowerShell
Direct?
Para criar uma sessão do PowerShell Direct em uma máquina virtual,
A máquina virtual deve ser executada localmente no host e inicializada.
Você deve estar conectado ao computador host como um administrador do
Hyper-V.
É necessário fornecer credenciais de usuário válidas para a máquina virtual.
O sistema operacional host deve executar pelo menos o Windows 10 ou o
Windows Server 2016.
A máquina virtual deve executar pelo menos o Windows 10 ou o Windows Server
2016.
Você pode usar o cmdlet Get-VM para verificar se as credenciais usadas têm a função de
administrador do Hyper-V e para obter uma lista das máquinas virtuais executadas
localmente no host e inicializadas.
Consulte Também
Enter-PSSessionExit-PSSessionInvoke-Command
Configurar a Réplica do Hyper-V
Artigo • 10/06/2024
Aplica-se a: Windows Server 2022, Windows Server 2019, Windows Server 2016;
Azure Stack HCI, versões 23H2 e 22H2
A Réplica do Hyper-V é uma parte integrante da função do Hyper-V. Ele contribui para
sua estratégia de recuperação de desastre replicando máquinas virtuais de um servidor
host Hyper-V para outro para manter suas cargas de trabalho disponíveis. A Réplica do
Hyper-V cria uma cópia de uma máquina virtual dinâmica para uma máquina virtual
offline de réplica. Observe o seguinte:
Hosts Hyper-V: os servidores host primários e secundários podem estar
fisicamente colocalizados ou em locais geográficos separados com replicação por
meio de um link de WAN. Os hosts Hyper-V podem ser autônomos, clusterizados
ou uma mistura de ambos. Não há nenhuma dependência do Active Directory
entre os servidores e eles não precisam ser membros do domínio.
Replicação e controle de alterações: quando você habilita a Réplica do Hyper-V
para uma máquina virtual específica, a replicação inicial cria uma máquina virtual
de réplica idêntica em um servidor host secundário. Depois que isso acontece, o
controle de alterações da Réplica do Hyper-V cria e mantém um arquivo de log
que captura alterações em um VHD de máquina virtual. O arquivo de log é
reproduzido em ordem inversa para o VHD de réplica com base nas configurações
de frequência de replicação. Isso significa que as alterações mais recentes são
armazenadas e replicadas de maneira assíncrona. A replicação pode ser via HTTP
ou HTTPS.
Replicação estendida (encadeada): permite replicar uma máquina virtual de um
host primário para um host secundário e replicar o host secundário para um
terceiro host. Observe que você não pode replicar do host primário diretamente
para o segundo e o terceiro.
Esse recurso torna a Réplica do Hyper-V mais robusta para recuperação de
desastre porque, se ocorrer uma interrupção, você poderá se recuperar da réplica
primária e estendida. Você poderá fazer failover para a réplica estendida se os
locais primário e secundário ficarem inativos. Observe que a réplica estendida não
dá suporte à replicação consistente com aplicativos e deve usar os mesmos VHDs
que a réplica secundária está usando.
Failover: se ocorrer uma interrupção em seu local principal (ou secundário, se
estendido), você poderá iniciar manualmente um failover de teste, planejado ou
não planejado.
ノ Expandir a tabela
Pergunta Teste Planejado Não planejado
Quando devo Verifique se uma máquina Durante o tempo de Durante eventos
executar isso? virtual pode fazer failover e inatividade e inesperados
iniciar no site secundário interrupções
Útil para teste e treinamento planejados
Uma máquina Sim Não No
virtual
duplicada é
criada?
Onde é Na máquina virtual de réplica Iniciada na primária e Na máquina
iniciada? concluída na virtual de
secundária réplica
Com que Recomendamos uma vez por Uma vez a cada seis Somente em
frequência mês para teste meses ou de acordo caso de
devo com os requisitos de desastre
executar? conformidade quando a
máquina virtual
primária não
estiver
disponível
A máquina Sim Sim. Quando a No
virtual interrupção é
primária resolvida, a replicação
continua a inversa replica as
replicação? alterações de volta
para o site primário
para que as primárias
e secundárias sejam
sincronizadas.
Há alguma Nenhum Nenhum. Após o Depende dos
perda de failover, a Réplica do pontos de
dados? Hyper-V replica o recuperação e
último conjunto de evento
alterações controladas
de volta para o
primário para garantir
zero perda de dados.
Pergunta Teste Planejado Não planejado
Há algum Nenhum. Isso não afeta seu A duração da A duração da
tempo de ambiente de produção. Ele cria interrupção planejada interrupção não
inatividade? uma máquina virtual de teste planejada
duplicada durante o failover.
Quando o failover está
concluído, você seleciona
Failover na máquina virtual de
réplica e ele é limpo e excluído
automaticamente.
Pontos de recuperação: ao configurar a replicação para uma máquina virtual, você
especifica os pontos de recuperação que deseja armazenar dele. Pontos de
recuperação representam um instantâneo no tempo do qual você pode recuperar
uma máquina virtual. Obviamente, menos dados serão perdidos se você se
recuperar de um ponto de recuperação muito recente. Você podia acessar pontos
de recuperação até 24 horas atrás.
Pré-requisitos de implantação
Veja o que você deve verificar antes de começar:
Descubra quais VHDs precisam ser replicados. Em particular, VHDs que
contiverem dados que mudam rapidamente e não são usados pelo servidor de
Réplica após o failover, tais como discos de arquivo de paginação, deverão ser
excluídos da replicação para poupar largura de banda da rede. Anote os VHDs que
podem ser excluídos.
Decida com que frequência você precisa sincronizar dados: os dados no servidor
de réplica são sincronizados atualizados de acordo com a frequência de replicação
configurada (30 segundos, 5 minutos ou 15 minutos). A frequência escolhida deve
considerar o seguinte: as máquinas virtuais estão executando dados críticos com
um RPO baixo? Quais são suas considerações de largura de banda? Suas máquinas
virtuais altamente críticas obviamente precisarão de replicação mais frequente.
Decidir como recuperar dados: por padrão, a Réplica do Hyper-V armazena
apenas um ponto de recuperação que será a replicação mais recente enviada do
primário para o secundário. No entanto, se você quiser a opção de recuperar
dados para um ponto anterior no tempo, poderá especificar que pontos de
recuperação adicionais devem ser armazenados (até um máximo de 24 pontos por
hora). Se você precisar de pontos de recuperação adicionais, deverá observar que
isso requer mais sobrecarga nos recursos de processamento e armazenamento.
Descubra quais cargas de trabalho você replicará: a replicação padrão da Réplica
do Hyper-V mantém a consistência no estado do sistema operacional da máquina
virtual após um failover, mas não o estado dos aplicativos em execução na
máquina virtual. Se você quiser recuperar o estado da carga de trabalho, poderá
criar pontos de recuperação consistentes com aplicativos. Observe que a
recuperação consistente com aplicativos não estará disponível no site de réplica
estendida se você estiver usando a replicação estendida (encadeada).
Decida como fazer a replicação inicial dos dados da máquina virtual: a replicação
começa transferindo as necessidades para transferir o estado atual das máquinas
virtuais. Esse estado inicial pode ser transmitido diretamente através da rede
existente, imediatamente ou em um momento posterior configurado por você.
Você também pode usar uma máquina virtual pré-existente restaurada (por
exemplo, se tiver restaurado um backup anterior da máquina virtual no servidor de
Réplica) como cópia inicial. Ou então, você pode poupar largura de banda da rede
copiando a cópia inicial para mídia externa e depois entregando fisicamente a
mídia ao site de Réplica. Se você quiser usar uma máquina virtual pré-existente,
exclua todos os instantâneos anteriores associados a ela.
Etapas de implantação.
Etapa 1: Configurar os hosts do Hyper-V
Você precisará de pelo menos dois hosts Hyper-V com uma ou mais máquinas virtuais
em cada servidor. Introdução ao Hyper-V. O servidor host para o qual você replicará as
máquinas virtuais precisará ser configurado como o servidor de réplica.
1. Nas configurações do Hyper-V para o servidor para o qual você replicará as
máquinas virtuais, em Configuração de Replicação, selecione Habilitar este
computador como um servidor de réplica.
2. Você pode replicar por HTTP ou HTTPS criptografado. Selecione Usar Kerberos
(HTTP) ou Usar autenticação baseada em certificado (HTTPS). Por padrão, HTTP
80 e HTTPS 443 são habilitados como exceções de firewall no servidor Hyper-V de
réplica. Se você alterar as configurações de porta padrão, também precisará alterar
a exceção de firewall. Se você estiver replicando por HTTPS, precisará selecionar
um certificado e deve ter a autenticação de certificado configurada.
3. Para autorização, selecione Permitir replicação de qualquer servidor autenticado
para permitir que o servidor de réplica aceite o tráfego de replicação de máquina
virtual de qualquer servidor primário que se autentique com êxito. Selecione
Permitir replicação dos servidores especificados para aceitar o tráfego apenas
dos servidores primários especificamente selecionados.
Para ambas as opções, você pode especificar em que local os VHDs replicados
devem ser armazenados no servidor Hyper-V de réplica.
4. Clique em OK ou em Aplicar.
Etapa 2: Configurar o firewall
Para permitir a replicação entre os servidores primário e secundário, o tráfego deve
passar pelo Firewall do Windows (ou por quaisquer outros firewalls de terceiros).
Quando você instalou a função Hyper-V nos servidores por padrão, exceções para HTTP
(80) e HTTPS (443) são criadas. Se você estiver usando essas portas padrão, precisará
apenas habilitar as regras:
Para habilitar as regras em um servidor host autônomo:
1. Abra o Firewall do Windows com Segurança Avançada e clique em Regras de
Entrada.
2. Para habilitar a autenticação HTTP (Kerberos), clique com o botão direito do
mouse em Ouvinte HTTP da Réplica do Hyper-V (Entrada TCP)>Habilitar
Regra. Para habilitar a autenticação baseada em certificado HTTPS, clique
com o botão direito do mouse em Ouvinte HTTPS da Réplica do Hyper-V
(Entrada TCP)>Habilitar Regra.
Para habilitar regras em um cluster Hyper-V, abra uma sessão Windows PowerShell
usando Executar como Administrador e execute um destes comandos:
Para HTTP:
get-clusternode | ForEach-Object {Invoke-command -computername $_.name -
scriptblock {Enable-Netfirewallrule -displayname "Hyper-V Replica HTTP
Listener (TCP-In)"}}
Para HTTPS:
get-clusternode | ForEach-Object {Invoke-command -computername $_.name -
scriptblock {Enable-Netfirewallrule -displayname "Hyper-V Replica HTTPS
Listener (TCP-In)"}}
Habilitar replicação de máquina virtual
Faça o seguinte em cada máquina virtual que você deseja replicar:
1. No painel Detalhes do Gerenciador do Hyper-V, selecione uma máquina virtual
clicando sobre ela. Clique com o botão direito do mouse na máquina virtual
selecionada e clique em Habilitar Replicação para abrir o assistente Habilitar
Replicação.
2. Na página Antes de Começar, clique em Avançar.
3. Na página Especificar Servidor de Réplica, na caixa Servidor de Réplica, insira
NetBIOS ou o FQIDN do Servidor de Réplica. Se o servidor de Réplica for parte de
um cluster de failover, insira o nome do Agente de Réplica do Hyper-V. Clique em
Próximo.
4. Na página Especificar Parâmetros de Conexão, a Réplica do Hyper-V recupera
automaticamente as configurações de autenticação e porta que você definiu para
o servidor de réplica. Se os valores não estiverem sendo recuperados, verifique se
o servidor está configurado como um servidor de réplica e se ele está registrado
no DNS. Se necessário, digite na configuração manualmente.
5. Na página Escolher VHDs de Replicação, verifique se os VHDs que você deseja
replicar estão selecionados e desmarque as caixas de seleção para todos os VHDs
que você deseja excluir da replicação. Em seguida, clique em Próximo.
6. Na página Configurar Frequência de Replicação, especifique com que frequência
as alterações devem ser sincronizadas do primário para o secundário. Em seguida,
clique em Próximo.
7. Na página Configurar Pontos de Recuperação Adicionais, selecione se deseja
manter apenas o ponto de recuperação mais recente ou criar pontos adicionais. Se
você quiser recuperar consistentemente aplicativos e cargas de trabalho que têm
os próprios gravadores VSS, recomendamos selecionar a frequência do VSS
(Serviço de Cópias de Sombra de Volume) e especificar com que frequência criar
instantâneos consistentes com aplicativos. Observe que o Serviço solicitante do
VMM do Hyper-V deve estar em execução nos servidores Hyper-V primários e
secundários. Em seguida, clique em Próximo.
8. Na página Escolher Replicação Inicial, selecione o método de replicação inicial a
ser usado. A configuração padrão para enviar a cópia inicial pela rede copiará o
arquivo de configuração de máquina virtual primária (VMCX) e os arquivos de
disco rígido virtual (VHDX e VHD) selecionados pela conexão de rede. Verifique a
disponibilidade da largura de banda da rede se você pretende usar essa opção. Se
a máquina virtual primária já estiver configurada no site secundário como uma
máquina virtual de replicação, poderá ser útil selecionar Usar uma máquina virtual
existente no servidor de replicação como a cópia inicial. Você pode usar a
exportação do Hyper-V para exportar a máquina virtual primária e importá-la
como uma máquina virtual de réplica no servidor secundário. Para máquinas
virtuais maiores ou largura de banda limitada, você pode optar por que a
replicação inicial pela rede ocorra posteriormente e configurar fora do horário de
pico ou enviar as informações de replicação inicial como mídia offline.
Se você fizer a replicação offline, transportará a cópia inicial para o servidor
secundário usando um meio de armazenamento externo, como um disco rígido ou
uma unidade USB. Para fazer isso, você precisa conectar o armazenamento externo
ao servidor primário (ou nó proprietário em um cluster) e, em seguida, ao
selecionar Enviar cópia inicial usando mídia externa, você pode especificar um local
localmente ou na mídia externa onde a cópia inicial pode ser armazenada. Uma
máquina virtual de espaço reservado é criada no site de réplica. Depois que a
replicação inicial for concluída, o armazenamento externo poderá ser enviado para
o site de réplica. Lá, você conectará a mídia externa ao servidor secundário ou ao
nó proprietário do cluster secundário. Em seguida, você importará a réplica inicial
para um local especificado e a mesclará na máquina virtual de espaço reservado.
9. Na página Concluindo a Habilitação de Replicação, revise as informações no
Resumo e clique em Concluir.. Os dados da máquina virtual serão transferidos de
acordo com as configurações escolhidas. Uma caixa de diálogo é exibida para
indicar que a replicação foi habilitada com êxito.
10. Se você quiser configurar a replicação estendida (encadeada), abra o servidor de
réplica e clique com o botão direito do mouse na máquina virtual que deseja
replicar. Clique em Replicação>Estender Replicação e especifique as
configurações de replicação.
Executar um failover
Depois de concluir essas etapas de implantação, seu ambiente replicado está em
execução. Agora você pode executar failovers conforme necessário.
Failover de teste: se você quiser executar um failover de teste, clique com o botão
direito do mouse na máquina virtual de réplica e selecione Replicação>Failover de
Teste. Escolha o ponto de recuperação mais recente ou outro, se configurado. Uma
máquina virtual de teste será criada e iniciada no site secundário. Depois de concluir o
teste, selecione Parar Failover de Teste na máquina virtual de réplica para limpá-lo.
Observe que, para uma máquina virtual, você só pode executar um failover de teste por
vez. Para mais informações, confira Failover de teste na Réplica do Hyper-V .
Failover planejado: para executar um failover planejado, clique com o botão direito do
mouse na máquina virtual primária e selecioneReplicação>Failover Planejado. O
failover planejado executa verificações de pré-requisitos para garantir zero perda de
dados. Ele verifica se a máquina virtual primária está desligada antes de iniciar o failover.
Após o failover da máquina virtual, ela começa a replicar as alterações de volta para o
site primário quando ele está disponível. Observe que, para que isso funcione, o
servidor primário deve ser configurado para receber a replicação do servidor secundário
ou do Agente de Réplica do Hyper-V no caso de um cluster primário. O failover
planejado envia o último conjunto de alterações controladas. Para mais informações,
confira Failover planejado na Réplica do Hyper-V .
Failover não planejado: para executar um failover não planejado, clique com o botão
direito do mouse na máquina virtual de réplica e selecione Replicação>Failover não
planejado do Gerenciador do Hyper-V ou do Gerenciador de Clustering de Failover.
Você poderá se recuperar do ponto de recuperação mais recente ou dos pontos de
recuperação anteriores se essa opção estiver habilitada. Após o failover, verifique se
tudo está funcionando conforme o esperado na máquina virtual com failover e clique
em Concluir na máquina virtual de réplica. Leia mais .
Habilitar o hardware de monitoramento
de desempenho da Intel uma máquina
virtual do Hyper-V
Artigo • 09/03/2023
Os processadores Intel contêm recursos chamados coletivamente de hardware de
monitoramento de desempenho (por exemplo, PMU, PEBS, LBR). Esses recursos são
usados pelo software de ajuste de desempenho, como o Amplificador Intel VTune, para
analisar o desempenho do software. Antes do Windows Server 2019 e do Windows 10
versão 1809, nem o sistema operacional host nem as máquinas virtuais convidadas do
Hyper-V podiam usar o hardware de monitoramento de desempenho quando o Hyper-
V estava habilitado. A partir do Windows Server 2019 e Windows 10 versão 1809, o
sistema operacional do host tem acesso ao hardware de monitoramento de
desempenho por padrão. As máquinas virtuais convidadas do Hyper-V não têm acesso
por padrão, mas os administradores do Hyper-V podem optar por conceder acesso a
uma ou mais máquinas virtuais convidadas. Este documento descreve as etapas
necessárias para expor o hardware de monitoramento de desempenho a máquinas
virtuais convidadas.
Requisitos
Para habilitar o hardware de monitoramento de desempenho em uma máquina virtual,
você precisará de:
Um processador Intel com hardware de monitoramento de desempenho (ou seja,
PMU, PEBS, LBR). Consulte este documento da Intel para determinar qual
hardware de monitoramento de desempenho seu sistema dá suporte.
Windows Server 2019 ou Windows 10 versão 1809 (atualização de outubro de
2018) ou posterior
Uma máquina virtual do Hyper-V semvirtualização aninhada que também está no
estado parado
Para habilitar o próximo hardware de monitoramento de desempenho do IPT
(Rastreamento do Processador Intel) em uma máquina virtual, você precisará de:
Um processador Intel que dá suporte a IPT e ao recurso PT2GPA. [^1] Consulte
este documento da Intel para determinar qual hardware de monitoramento de
desempenho seu sistema dá suporte.
Windows Server versão 1903 (SAC) ou Windows 10 versão 1903 (Atualização de
maio de 2019) ou posterior
Uma máquina virtual do Hyper-V semvirtualização aninhada que também está no
estado parado
A PMU precisa ser habilitada por meio da linha de comando usando o comando
visto abaixo.
[^1]: PT2GPA refere-se ao bit "Intel PT usa endereços físicos convidados". Isso é descrito
na versão [Link] do Intel SDM.
Habilitar componentes de monitoramento de
desempenho em uma máquina virtual
Para habilitar diferentes componentes de monitoramento de desempenho para uma
máquina virtual convidada específica, use o cmdlet Set-VMProcessor do PowerShell
durante a execução como Administrador:
7 Observação
A geração de máquina virtual deve ser 9.1 ou superior. Se a virtualização aninhada
também for oferecida ao convidado, isso precisará de 9.3 ou mais.
Powershell
# Enable IPT
Set-VMProcessor MyVMName -Perfmon @("ipt", "pmu")
Powershell
# Enable all components
Set-VMProcessor MyVMName -Perfmon @("ipt", "pmu", "lbr", "pebs")
Powershell
# Disable all components
Set-VMProcessor MyVMName -Perfmon @()
7 Observação
Ao habilitar os componentes de monitoramento de desempenho, se "pebs" for
especificado, então "pmu" também deverá ser especificado.
O PEBS só tem suporte no hardware que tem uma versão de PMU >= 4.
Além disso, qualquer comando que tente habilitar "ipt" também deve especificar
"pmu" .
Habilitar um componente que não tem suporte pelos processadores físicos do host
resultará em uma falha de início de máquina virtual.
Efeitos da habilitação do hardware de
monitoramento de desempenho ao
salvar/restaurar, exportar e migrar ao vivo
A Microsoft não recomenda migrar ou salvar/restaurar máquinas virtuais ao vivo com
hardware de monitoramento de desempenho entre sistemas com hardware Intel
diferente. O comportamento específico do hardware de monitoramento de
desempenho geralmente não é arquitetônico e é alterado entre sistemas de hardware
Intel. Mover uma máquina virtual em execução entre diferentes sistemas pode resultar
em um comportamento imprevisível dos contadores não arquitetônicos.
Modo de compatibilidade dinâmica do
processador
Artigo • 10/07/2024
Aplica-se a: Windows Server 2025
O modo de compatibilidade dinâmica do processador é atualizado para aproveitar os
novos recursos do processador em um ambiente em cluster. A compatibilidade do
processador funciona determinando os recursos do processador com suporte para cada
nó individual no cluster e calculando o denominador comum em todos os
processadores. As VMs (máquinas virtuais) são configuradas para usar o número
máximo de recursos disponíveis em todos os servidores no cluster. Isso melhora o
desempenho em comparação com a versão anterior de compatibilidade do processador
que usava como padrão um conjunto mínimo e fixo de recursos do processador.
Quando usar o modo de compatibilidade do
processador
O modo de compatibilidade do processador permite mover uma VM ativa (migração
dinâmica) ou mover uma VM salva entre nós com diferentes conjuntos de recursos de
processo. No entanto, mesmo quando a compatibilidade do processador está
habilitada, você não pode mover VMs entre hosts com diferentes fabricantes de
processador. Por exemplo, você não pode mover VMs em execução ou VMs de estado
salvas de um host com processadores Intel para um host com processadores AMD. Se
você precisar mover uma VM dessa maneira, desligue-a primeiro e reinicie-a no novo
host.
) Importante
Somente as VMs do Hyper-V com a versão de configuração mais recente (10.0) se
beneficiam da configuração dinâmica. As VMs com versões mais antigas não se
beneficiam da configuração dinâmica e não continuarão a usar recursos de
processador fixo da versão anterior.
7 Observação
Você não precisa usar o modo de compatibilidade do processador se planeja parar
e reiniciar as VMs. Sempre que uma VM é reiniciada, o sistema operacional
convidado enumera as compatibilidades do processador disponíveis no novo
computador host.
Por que o modo de compatibilidade do
processador é necessário
Os fabricantes de processadores geralmente introduzem otimizações e recursos em
seus processadores. Esses recursos geralmente melhoram o desempenho ou a
segurança usando hardware especializado para uma tarefa específica. Por exemplo,
muitos aplicativos de mídia usam recursos de processador para acelerar os cálculos
vetoriais. Esses recursos raramente são necessários para que os aplicativos sejam
executados; eles aumentam o desempenho.
O conjunto de recursos disponível em um processador varia de acordo com sua marca,
modelo e idade. Os sistemas operacionais e o software de aplicativo normalmente
enumeram o conjunto de recursos do processador do sistema quando são iniciados
pela primeira vez. O software não espera que os recursos disponíveis do processador
mudem durante sua vida útil, o que nunca acontece ao ser executado em um
computador físico, porque os recursos do processador são estáticos, a menos que o
processador seja atualizado.
No entanto, os recursos de mobilidade da VM permitem que uma VM em execução seja
migrada para um novo host de virtualização. Se o software na VM detectar e começar a
usar um recurso de processador específico e, em seguida, a VM for movida para um
novo host de virtualização sem esse recurso, o software provavelmente falhará. Isso
pode resultar na falha do aplicativo ou da VM.
Para evitar falhas, o Hyper-V executa verificações de "simulação" sempre que uma
operação de migração ao vivo ou salvamento/restauração da VM é iniciada. Essas
verificações comparam o conjunto de recursos do processador que estão disponíveis
para a VM no host de origem com o conjunto de recursos que estão disponíveis no host
de destino. Se esses conjuntos de recursos não corresponderem, a operação de
migração ou restauração será cancelada.
O que há de novo no modo de compatibilidade
do processador
No passado, todos os novos conjuntos de instruções do processador estavam ocultos, o
que significa que o sistema operacional convidado e o software do aplicativo não
podiam usar os aprimoramentos do conjunto de instruções do processador para ajudar
os aplicativos e as VMs a permanecerem com o desempenho.
Para superar essa limitação, o modo de compatibilidade do processador agora fornece
recursos dinâmicos aprimorados em processadores capazes de SLAT (conversão de
endereços de segundo nível). Essa nova funcionalidade calcula o denominador comum
dos recursos de CPU compatíveis com os nós no cluster e atualiza o modo de
compatibilidade do processador existente em uma VM para usar esse conjunto de
recursos calculado dinamicamente em vez do antigo conjunto de recursos codificados.
O novo modo de compatibilidade do processador garante que o conjunto de recursos
do processador disponíveis para VMs em hosts de virtualização corresponda
apresentando um conjunto de recursos comum em todos os servidores no cluster. Cada
VM recebe o número máximo de conjuntos de instruções do processador presentes em
todos os servidores no cluster. Esse processo ocorre automaticamente e é sempre
habilitado e replicado no cluster, portanto, não há nenhum comando para habilitar ou
desabilitar o processo.
Usando o modo de compatibilidade do
processador
Há conceitos importantes a serem entendidos no uso do modo de compatibilidade do
processador no Hyper-V:
A execução de VMs só pode ser migrada entre hosts de virtualização que usam
processadores do mesmo fabricante.
Você precisa desligar a VM antes de habilitar ou desabilitar o modo de
compatibilidade do processador.
O modo de compatibilidade do processador não é exigido para movimentações de
VM que envolvem uma parada e uma reinicialização da VM.
Sempre que uma VM é reiniciada, o sistema operacional convidado enumera os
recursos do processador disponíveis no novo computador host.
7 Observação
No Windows Server, a Microsoft recomenda ativar o modo de compatibilidade do
processador somente antes dos cenários de migração de VM e desativá-lo quando
a migração for concluída.
Migrando VMs em execução entre clusters
Supondo que todos os servidores em cada cluster estejam executando o mesmo
hardware, é possível migrar ao vivo VMs em execução entre clusters. Existem três
cenários comuns.
Migração em tempo real de uma VM de um cluster com novos processadores
para um cluster com os mesmos processadores. Os recursos da VM são
transferidos para o cluster de destino. Esse cenário não requer que o modo de
compatibilidade do processador esteja habilitado; no entanto, deixá-lo ativado não
causará problemas.
Migração em tempo real de uma VM de um cluster com processadores mais
antigos para um cluster com processadores mais recentes. Os recursos da VM
são transferidos para o cluster de destino. Nesse cenário, se a VM for reiniciada,
ela receberá a funcionalidade calculada mais recente do cluster de destino.
Migração dinâmica de uma VM de um cluster com processadores mais recentes
para um cluster com processadores mais antigos. Você precisará definir o
processador de VM para usar o MinimumFeatureSet parâmetro para o
CompatibilityForMigrationMode PowerShell ou selecionar Compatível com outros
hosts com o mesmo fabricante de CPU no Windows Admin Center em
Processadores de Configurações > de Máquinas > Virtuais. Essa configuração
atribui a VM aos recursos mínimos de processador oferecidos no servidor. Depois
que a compatibilidade é movida para Compatível no cluster (recomendado) e a
VM é reiniciada, ela recebe a funcionalidade calculada mais recente do cluster de
destino.
Consequências do uso do modo de
compatibilidade do processador
É difícil quantificar os efeitos gerais do modo de compatibilidade do processador. A
perda de desempenho depende principalmente da carga de trabalho em execução na
VM. Algumas cargas de trabalho podem não ser afetadas, enquanto outras mostram
uma diferença perceptível. O software que depende muito de otimizações de hardware
(como criptografia, compactação ou cálculos intensivos de ponto flutuante) é o mais
afetado.
Os aplicativos que criptografam ou descriptografam uma grande quantidade de dados
se beneficiam desse recurso do processador, portanto, desativá-lo ativando o modo de
compatibilidade do processador afeta o desempenho dessas operações específicas.
Se você estiver preocupado com o impacto no desempenho do modo de
compatibilidade do processador, é melhor comparar o desempenho da carga de
trabalho da VM com o modo de compatibilidade do processador habilitado e com ele
desabilitado.
Configurar uma VM para usar o modo de
compatibilidade do processador
Esta seção explica como configurar uma VM para usar o modo de compatibilidade do
processador usando o gerenciador do Hyper-V ou o PowerShell. É possível executar
VMs com e sem modo de compatibilidade no mesmo cluster.
) Importante
Você precisa desligar a VM antes de habilitar ou desabilitar o modo de
compatibilidade do processador.
Habilitar o modo de compatibilidade do processador
usando o Gerenciador do Hyper-V
Para habilitar o modo de compatibilidade do processador para uma VM usando o
Gerenciador do Hyper-V:
1. Desligue a VM.
2. Selecione Iniciar, aponte para Ferramentas Administrativas e selecione
Gerenciador do Hyper-V.
3. Selecione o servidor que executa o Hyper-V e a VM desejada.
4. Se a VM estiver em execução, você precisará desligar a VM para habilitar a
configuração do modo de compatibilidade do processador.
5. No painel de Ação, selecione Configurações e, em seguida, selecione Processador.
6. Expanda Processador e selecione Compatibilidade.
7. Selecione Migrar para um computador físico com um processador diferente e,
em seguida, selecione OK.
8. Reinicie a VM.
Desabilitar o modo de compatibilidade do processador
usando o Gerenciador do Hyper-V
Para desabilitar o modo de compatibilidade do processador para uma VM usando o
Gerenciador do Hyper-V:
1. Desligue a VM.
2. Selecione Iniciar, aponte para Ferramentas Administrativas e selecione
Gerenciador do Hyper-V.
3. Selecione o servidor que executa o Hyper-V e a VM desejada.
4. Se a VM estiver em execução, você precisará desligar a VM para desabilitar a
configuração do modo de compatibilidade do processador.
5. No painel de Ação, selecione Configurações e, em seguida, selecione Processador.
6. Expanda Processador e selecione Compatibilidade.
7. Desmarque a caixa de seleção Migrar para um computador físico com um
processador diferente e selecione OK.
8. Reinicie a VM.
Habilitar o modo de compatibilidade do processador
usando o PowerShell
Para habilitar o modo de compatibilidade do processador, execute o seguinte cmdlet:
PowerShell
get-vm -name <name of VM> -ComputerName <target cluster or host> | Set-
VMProcessor -CompatibilityForMigrationEnabled $true
É recomendável definir os recursos de CPU da VM para o nível máximo compatível com
todos os servidores no cluster. Isso maximiza o desempenho da VM, preservando a
capacidade de mover a VM em execução para outros servidores no cluster.
Para permitir que a VM use os recursos comuns do nó de cluster, execute o seguinte
cmdlet:
PowerShell
get-vm -name <name of VM> -ComputerName <target cluster or host> | Set-
VMProcessor -CompatibilityForMigrationEnabled $true -
CompatibilityForMigrationMode CommonClusterFeatureSet
Como alternativa, você pode definir os recursos de CPU da VM como mínimos,
garantindo que você possa mover a VM em execução para outros hosts Hyper-V fora do
cluster se eles tiverem o mesmo fabricante de CPU.
Para permitir que a VM use os recursos mínimos padrão para migrar entre clusters,
execute o seguinte cmdlet:
PowerShell
get-vm -name <name of VM> -ComputerName <target cluster or host> | Set-
VMProcessor -CompatibilityForMigrationEnabled $true -
CompatibilityForMigrationMode MinimumFeatureSet
Desabilitar o modo de compatibilidade do processador
usando o PowerShell
Para desabilitar o modo de compatibilidade do processador para uma VM usando o
PowerShell, desligue a VM e execute o cmdlet Set-VMProcessor , definindo
CompatibilityForMigrationEnabled como $false:
PowerShell
get-vm -name <name of VM> -ComputerName <target cluster or host> | Set-
VMProcessor -CompatibilityForMigrationEnabled $false
Em seguida, reinicie a VM.
Comentários
Esta página foi útil? Yes No
Visão geral de migração ao vivo
Artigo • 10/04/2023
A migração dinâmica é um recurso do Hyper-V no Windows Server. Ele permite mover
de forma transparente Máquinas Virtuais em execução de um host Hyper-V para outro
sem tempo de inatividade percebido. O principal benefício da migração dinâmica é a
flexibilidade. As Máquinas Virtuais em execução não estão vinculados a um único
computador host. Isso permite ações como esvaziar um host específico de Máquinas
Virtuais antes de descomissioná-lo ou atualizá-lo. Quando emparelhada com o Cluster
de Failover do Windows, a migração dinâmica permite a criação de sistemas altamente
disponíveis e tolerantes a falhas.
Tecnologias e documentação relacionadas
A migração dinâmica geralmente é usada em conjunto com algumas tecnologias
relacionadas, como Cluster de Failover e System Center Virtual Machine Manager. Caso
esteja usando a Migração Dinâmica por meio dessas tecnologias, aqui estão os
ponteiros para a documentação mais recente:
Cluster de Failover (Windows Server 2016)
System Center Virtual Machine Manager (System Center 2016)
Ao usar versões mais antigas do Windows Server ou precisar de detalhes sobre os
recursos introduzidos em versões mais antigas do Windows Server, aqui estão os
ponteiros para a documentação histórica:
Migração dinâmica (Windows Server 2008 R2)
Migração dinâmica (Windows Server 2012 R2)
Cluster de Failover (Windows Server 2012 R2)
Cluster de Failover (Windows Server 2008 R2)
System Center Virtual Machine Manager (System Center 2012 R2)
System Center Virtual Machine Manager (System Center 2008 R2)
Migração dinâmica no Windows Server 2016
Em Windows Server 2016, há menos restrições na implantação da migração dinâmica.
Agora ele funciona sem Cluster de Failover. Outras funcionalidades permanecem
inalteradas em relação às versões anteriores da Migração Dinâmica. Para obter mais
detalhes sobre como configurar e usar a migração dinâmica sem Cluster de Failover:
Configurar hosts para migração dinâmica sem cluster de failover
Usar a migração dinâmica sem Cluster de Failover para mover uma máquina virtual
Visão geral de migração ao vivo
Artigo • 10/04/2023
A migração dinâmica é um recurso do Hyper-V no Windows Server. Ele permite mover
de forma transparente Máquinas Virtuais em execução de um host Hyper-V para outro
sem tempo de inatividade percebido. O principal benefício da migração dinâmica é a
flexibilidade. As Máquinas Virtuais em execução não estão vinculados a um único
computador host. Isso permite ações como esvaziar um host específico de Máquinas
Virtuais antes de descomissioná-lo ou atualizá-lo. Quando emparelhada com o Cluster
de Failover do Windows, a migração dinâmica permite a criação de sistemas altamente
disponíveis e tolerantes a falhas.
Tecnologias e documentação relacionadas
A migração dinâmica geralmente é usada em conjunto com algumas tecnologias
relacionadas, como Cluster de Failover e System Center Virtual Machine Manager. Caso
esteja usando a Migração Dinâmica por meio dessas tecnologias, aqui estão os
ponteiros para a documentação mais recente:
Cluster de Failover (Windows Server 2016)
System Center Virtual Machine Manager (System Center 2016)
Ao usar versões mais antigas do Windows Server ou precisar de detalhes sobre os
recursos introduzidos em versões mais antigas do Windows Server, aqui estão os
ponteiros para a documentação histórica:
Migração dinâmica (Windows Server 2008 R2)
Migração dinâmica (Windows Server 2012 R2)
Cluster de Failover (Windows Server 2012 R2)
Cluster de Failover (Windows Server 2008 R2)
System Center Virtual Machine Manager (System Center 2012 R2)
System Center Virtual Machine Manager (System Center 2008 R2)
Migração dinâmica no Windows Server 2016
Em Windows Server 2016, há menos restrições na implantação da migração dinâmica.
Agora ele funciona sem Cluster de Failover. Outras funcionalidades permanecem
inalteradas em relação às versões anteriores da Migração Dinâmica. Para obter mais
detalhes sobre como configurar e usar a migração dinâmica sem Cluster de Failover:
Configurar hosts para migração dinâmica sem cluster de failover
Usar a migração dinâmica sem Cluster de Failover para mover uma máquina virtual
Configurar hosts para migração
dinâmica sem cluster de failover
Artigo • 19/06/2024
Aplica-se a: Windows Server 2022, Windows Server 2016, Microsoft Hyper-V Server
2016, Windows Server 2019 e Microsoft Hyper-V Server 2019
Este artigo mostra como configurar hosts que não estão clusterizados para que você
possa fazer migrações dinâmicas entre eles. Use estas instruções se você não configurou
a migração dinâmica quando instalou o Hyper-V ou se quiser alterar as configurações.
Para configurar hosts clusterizados, use as ferramentas para cluster de failover.
Requisitos para configurar a migração dinâmica
Para configurar hosts não clusterizados para a migração dinâmica, você precisará de:
Uma conta de usuário com permissão para executar as várias etapas. A associação
no grupo de Administradores do Hyper-V local ou no grupo Administradores nos
computadores de origem e de destino atende a esse requisito, a menos que você
esteja configurando a delegação restrita. A associação no grupo Administradores
de Domínio é necessária para configurar a delegação restrita.
A função Hyper-V no Windows Server 2016 ou Windows Server 2012 R2 instalada
nos servidores de origem e de destino. Você pode fazer uma migração dinâmica
entre hosts que executam o Windows Server 2016 e o Windows Server 2012 R2 se
a máquina virtual tiver pelo menos a versão 5.
Para obter instruções de atualização de versão, consulte Atualizar a versão da
máquina virtual no Hyper-V no Windows 10 ou no Windows Server 2016. Para
obter instruções de instalação, consulte Instalar a função Hyper-V no Windows
Server.
Computadores de origem e de destino que pertencem ao mesmo domínio Active
Directory ou a domínios que confiam uns nos outros.
As ferramentas de gerenciamento do Hyper-V instaladas em um computador que
execute o Windows Server 2016 ou o Windows 10, a menos que as ferramentas
sejam instaladas no servidor de origem ou de destino e você execute as
ferramentas do servidor.
Considere as opções de autenticação e rede
Considere como você quer configurar o seguinte:
Autenticação: qual protocolo será usado para autenticar o tráfego de migração
dinâmica entre os servidores de origem e de destino? A escolha determina se você
precisará entrar no servidor de origem antes de iniciar uma migração dinâmica:
O Kerberos possibilita evitar a necessidade de entrar no servidor, mas exige que
a delegação restrita seja configurada. Veja abaixo para obter instruções.
O CredSSP possibilita que você evite configurar a delegação restrita, mas exige
que você entre no servidor de origem. Você pode fazer isso por meio de uma
sessão do console local, uma sessão da Área de Trabalho Remota ou uma
sessão do Windows PowerShell remota.
O CredSPP exige login para situações que podem não ser óbvias. Por exemplo,
se você entrar no TestServer01 para mover uma máquina virtual para
TestServer02 e depois quiser retornar a máquina virtual para TestServer01, você
precisará entrar no TestServer02 antes de tentar retornar a máquina virtual para
TesterServer01. Se você não fizer isso, a tentativa de autenticação falhará,
ocorrerá um erro e a seguinte mensagem será exibida:
"A operação de migração de máquina virtual falhou na origem da migração.
Falha ao estabelecer uma conexão com o host nome do computador: credenciais
não disponíveis no pacote de segurança 0x8009030E."
Desempenho: faz sentido configurar opções de desempenho? Essas opções
podem reduzir o uso de rede e CPU, bem como fazer com que as migrações
dinâmicas sejam mais rápidas. Considere seus requisitos e sua infraestrutura e
teste diferentes configurações para ajudá-lo a decidir. As opções estão descritas
no final da etapa 2.
Preferência de rede: Você permitirá o tráfego da migração dinâmica através de
qualquer rede disponível ou isolará o tráfego em redes específicas? Como prática
recomendada de segurança, convém isolar o tráfego em redes confiáveis privadas
porque o tráfego da migração ao vivo não é criptografado quando enviado pela
rede. O isolamento de rede pode ser obtido por uma rede fisicamente isolada ou
por outra tecnologia de rede confiável, como as VLANs.
Atualizando para o Windows Server 2025 (visualização)
) Importante
O Windows Server 2025 está em VERSÃO PRELIMINAR. Estas informações estão
relacionadas a um produto de pré-lançamento, que pode ser bastante modificado
antes de ser lançado. A Microsoft não faz nenhuma garantia, expressa ou implícita,
com relação às informações fornecidas aqui.
A partir do Windows Server 2025 (visualização), o Credential Guard é habilitado por
padrão em todos os servidores ingressados no domínio que não são Controladores de
Domínio. Como resultado, talvez você não consiga mais usar o Live Migration com o
Hyper-V após a atualização para o Windows Server 2025. A delegação baseada em
CredSSP é o padrão para o Windows Server 2022 e versões anteriores para migração ao
vivo. Para obter mais informações, consulte Configurar o Credential Guard.
Etapa 1: Configurar a delegação restrita
(opcional)
Se você decidiu usar o Kerberos para autenticar o tráfego da migração dinâmica,
configure a delegação restrita usando uma conta que seja membro do grupo
Administradores de Domínio.
Usar o snap-in Usuários e Computadores para configurar
a delegação restrita
1. Abra o snap-in Usuários e Computadores do Active Directory. (Em Gerenciador do
Servidor, selecione o servidor se ele não estiver selecionado, clique em
Ferramentas>>Usuários e Computadores do Active Directory).
2. No painel de navegação em Usuários e Computadores do Active Directory,
selecione o domínio e clique duas vezes na pasta Computadores.
3. Na pasta Computadores, clique com o botão direito do mouse na conta do
computador do servidor de origem e clique em Propriedades.
4. Em Propriedades, clique na guia Delegação.
5. Na guia Delegação, selecione Confiar neste computador para delegação somente
em serviços especificados e, em seguida, selecione Usar qualquer protocolo de
autenticação.
6. Clique em Adicionar.
7. Em Adicionar Serviços, clique em Usuários ou Computadores.
8. Em Selecionar Usuários ou Computadores, digite o nome do servidor de destino.
Clique em Verificar Nomes para verificá-lo e, em seguida, clique OK.
9. Em Adicionar Serviços, nas lista de serviços disponíveis, execute as etapas a seguir
e depois clique em OK:
Para mover o armazenamento de máquina virtual, selecione cifs. Isso é
necessário se você quiser mover o armazenamento com a máquina virtual,
bem como se quiser mover apenas o armazenamento de uma máquina
virtual. Se o servidor estiver configurado para usar o armazenamento SMB
para Hyper-V, isso já deve estar selecionado.
Para mover máquinas virtuais, selecione Serviço de Migração de Sistema
Virtual da Microsoft.
10. Na guia Delegação da caixa de diálogo Propriedades, verifique se os serviços
selecionados na etapa anterior estão listados como os serviços aos quais o
computador de destino poderá apresentar credenciais delegadas. Clique em OK.
11. Na pasta Computers, selecione a conta de computador do servidor de destino e
repita o processo. Na caixa de diálogo Selecionar Usuários ou Computadores,
especifique o nome do servidor de destino.
As alterações de configuração entrarão em vigor depois que ocorrerem os dois
seguintes eventos:
As alterações são replicadas nos controladores de domínio aos quais os servidores
que executam o Hyper-V estão conectados.
O controlador de domínio emite um novo tíquete Kerberos.
Etapa 2: configurar os computadores de origem
e de destino para migração dinâmica
Esta etapa inclui a escolha de opções para autenticação e rede. Como prática
recomendada de segurança, convém selecionar redes específicas para o tráfego da
migração dinâmica, conforme discutido acima. Esta etapa também mostra como
escolher a opção de desempenho.
Usar o Gerenciador do Hyper-V para configurar os
computadores de origem e de destino para migração
dinâmica
1. Abra o Gerenciador do Hyper-V. (No Gerenciador do Servidor, clique em
Ferramentas>>Gerenciador do Hyper-V.)
2. No painel de navegação, selecione um dos servidores. (Se ele não estiver listado,
clique com o botão direito do mouse em Gerenciador do Hyper-V, clique em
Conectar ao Servidor, digite o nome do servidor e clique em OK. Repita para
adicionar mais servidores.)
3. No painel de Ações, clique em Configurações do Hyper-V>>Migrações
dinâmicas.
4. No painel Migrações ao Vivo, marque Habilitar migrações ao vivo de entrada e
saída.
5. Em Migrações dinâmicas simultâneas, especifique um número diferente se não
quiser usar o padrão de 2.
6. Em Migrações ao vivo de entrada, se desejar usar conexões de redes específicas
para aceitar o tráfego da migração ao vivo, clique em Adicionar para digitar as
informações de endereços IP. Caso contrário, clique em Usar qualquer rede
disponível para migração ao vivo. Clique em OK.
7. Para escolher o Kerberos e as opções de desempenho, expanda Migrações
dinâmicas e selecione Recursos Avançados.
Se você tiver configurado a delegação restrita, em Protocolo de
autenticação, selecione Kerberos.
Em Opções de desempenho, examine os detalhes e escolha uma opção
diferente se for apropriado para seu ambiente.
8. Clique em OK.
9. Selecione o outro servidor no Gerenciador Hyper-V e repita as etapas.
Usar o Windows PowerShell para configurar os
computadores de origem e de destino para migração
dinâmica
Três cmdlets estão disponíveis para configurar a migração dinâmica em hosts não
clusterizados: Enable-VMMigration, Set-VMMigrationNetwork e Set-VMHost. Este
exemplo usa os três e faz o seguinte:
Configura a migração dinâmica no host local
Permite o tráfego de migração de entrada somente em uma rede específica
Escolhe o Kerberos como o protocolo de autenticação
Cada linha representa um comando separado.
PowerShell
PS C:\> Enable-VMMigration
PS C:\> Set-VMMigrationNetwork [Link]
PS C:\> Set-VMHost -VirtualMachineMigrationAuthenticationType Kerberos
O cmdlet Set-VMHost também permite escolher uma opção de desempenho (e muitas
outras configurações de host). Por exemplo, para escolher o SMB, mas deixar o
protocolo de autenticação definido como o padrão de CredSSP, digite:
PowerShell
PS C:\> Set-VMHost -VirtualMachineMigrationPerformanceOption SMB
Esta tabela descreve como funcionam as opções de desempenho.
ノ Expandir a tabela
Opção Descrição
TCP/IP Copia a memória da máquina virtual para o servidor de destino por uma conexão
TCP/IP.
Compactação Compacta o conteúdo da memória da máquina virtual antes de copiá-lo para o
servidor de destino em uma conexão TCP/IP. Observação: Essa é a configuração
padrão.
SMB Copia a memória da máquina virtual para o servidor de destino através de uma
conexão SMB 3.0.
– O SMB Direct é usado quando os adaptadores de rede nos servidores de
origem e destino têm recursos RDMA (Acesso Remoto Direto à Memória)
habilitados.
– O SMB Multichannel detecta e usa automaticamente várias conexões quando
uma configuração adequada de SMB Multichannel é identificada.
Para obter mais informações, consulte Melhorar o desempenho de um servidor
de arquivos com o SMB Direct.
Próximas etapas
Depois de configurar os hosts, você estará pronto para fazer uma migração dinâmica.
Para obter instruções, confira Usar a migração dinâmica sem Cluster de Failover para
mover uma máquina virtual.
Usar a migração dinâmica sem Cluster
de Failover para mover uma máquina
virtual
Artigo • 12/04/2023
Aplica-se a: Windows Server 2022, Windows Server 2019 e Windows Server 2016
Este artigo mostra como mover uma máquina virtual fazendo uma migração dinâmica
sem usar o Clustering de Failover. Uma migração ao vivo move máquinas virtuais em
execução entre hosts Hyper-V sem um tempo de inatividade perceptível.
Para fazer isso, você precisará de:
Uma conta de usuário associada ao grupo Administradores locais do Hyper-V ou
ao grupo Administradores nos computadores de origem e de destino.
A função Hyper-V no Windows Server 2016 ou Windows Server 2012 R2 instalada
nos servidores de origem e de destino e configurada para migração dinâmica.
Você pode fazer uma migração dinâmica entre hosts que executam o Windows
Server 2016 e o Windows Server 2012 R2 se a máquina virtual tiver pelo menos a
versão 5.
Para obter instruções de atualização de versão, consulte Atualizar a versão da
máquina virtual no Hyper-V no Windows 10 ou no Windows Server 2016. Para
obter instruções de instalação, confira Configurar hosts para migração dinâmica.
As ferramentas de gerenciamento do Hyper-V instaladas em um computador que
execute o Windows Server 2016 ou o Windows 10, a menos que as ferramentas
sejam instaladas no servidor de origem ou de destino e que você as execute de lá.
Usar o Gerenciador do Hyper-V para mover
uma máquina virtual em execução
1. Abra o Gerenciador do Hyper-V. (No Gerenciador do Servidor, clique em
Ferramentas>>Gerenciador do Hyper-V.)
2. No painel de navegação, selecione um dos servidores. (Se ele não estiver listado,
clique com o botão direito do mouse em Gerenciador do Hyper-V, clique em
Conectar ao Servidor, digite o nome do servidor e clique em OK. Repita para
adicionar mais servidores.)
3. No painel Máquinas Virtuais, clique com o botão direito do mouse na máquina
virtual e clique em Mover. Essa ação abrirá o Assistente para Mover.
4. Use as páginas do assistente para escolher o tipo de movimentação, servidor de
destino e opções.
5. Na página Resumo, reveja suas escolhas e clique em Concluir.
Usar o Windows PowerShell para mover a
máquina virtual em execução
O exemplo a seguir usa o cmdlet Move-VM para mover uma máquina virtual chamada
LMTest para um servidor de destino chamado TestServer02 e move os discos rígidos
virtuais e outros arquivos, como pontos de verificação e arquivos de Paginação
Inteligente, para o diretório D:\LMTest no servidor de destino.
PS C:\> Move-VM LMTest TestServer02 -IncludeStorage -DestinationStoragePath
D:\LMTest
Solução de problemas
Falha ao estabelecer uma conexão
Se você ainda não configurou a delegação restrita, deve entrar no servidor de origem
antes de mover uma máquina virtual. Se você não fizer isso, a tentativa de autenticação
falhará, ocorrerá um erro e esta mensagem será exibida:
"A operação de migração de máquina virtual falhou na origem da migração. Falha ao
estabelecer uma conexão com o host nome do computador: credenciais não disponíveis
no pacote de segurança 0x8009030E."
Para corrigir esse problema, entre no servidor de origem e tente mover novamente. Para
evitar a necessidade de entrar em um servidor de origem antes de fazer uma migração
dinâmica, configure a delegação restrita. Você precisará das credenciais de
administrador de domínio para configurar a delegação restrita. Para obter instruções,
confira Configurar hosts para migração dinâmica.
Falhou porque o hardware do host não é compatível
Se uma máquina virtual não tiver a compatibilidade do processador ativada e tiver um
ou mais instantâneos, a movimentação falhará se os hosts tiverem versões de
processador diferentes. Ocorreu um erro e esta mensagem será exibida:
A máquina virtual não pode ser movida para o computador de destino. O hardware
no computador de destino não é compatível com os requisitos de hardware dessa
máquina virtual.
Para corrigir esse problema, desligue a máquina virtual e ative a configuração de
compatibilidade do processador.
1. No Gerenciador Hyper-V, no painel Máquinas Virtuais, clique com o botão direito
do mouse na máquina virtual e clique em Configurações.
2. No painel de navegação, abra Processadores e clique em Compatibilidade.
3. Verifique Migrar para um computador com uma versão de processador
diferente.
4. Clique em OK.
Para usar o Windows PowerShell, use o cmdlet Set-VMProcessor:
PS C:\> Set-VMProcessor TestVM -CompatibilityForMigrationEnabled $true
Ajuste de desempenho de servidores
Hyper-V
Artigo • 08/03/2024
O Hyper-V é a função de servidor de virtualização no Windows Server e no Azure Stack
HCI. Os servidores de virtualização podem hospedar várias máquinas virtuais isoladas,
mas que compartilham os recursos de hardware subjacentes por meio da virtualização
dos processadores, memória e dispositivos de E/S. Ao consolidar servidores em um
único computador, a virtualização pode melhorar a eficiência de energia e o uso de
recursos, além de reduzir os custos operacionais e de manutenção de servidores. Além
disso, as máquinas virtuais e as APIs de gerenciamento oferecem mais flexibilidade para
gerenciar recursos, balancear cargas e provisionar sistemas.
Referências adicionais
Terminologia do Hyper-V
Arquitetura Hyper-V
Configuração do servidor do Hyper-V
Desempenho do processador do Hyper-V
Desempenho de memória do Hyper-V
Desempenho de E/S de armazenamento do Hyper-V
Desempenho de E/S de rede do Hyper-V
Detectar gargalos em um ambiente virtualizado
Máquinas virtuais do Linux
Comutador Virtual Hyper-V
Artigo • 12/04/2023
Aplica-se a: Windows Server 2022, Windows Server 2019 e Windows Server 2016
Este tópico fornece uma visão geral do Comutador Virtual Hyper-V, que oferece a
capacidade de conectar VMs (máquinas virtuais) a redes externas ao host Hyper-V,
incluindo a intranet da sua organização e a Internet.
Você também pode se conectar a redes virtuais no servidor que está executando o
Hyper-V ao implantar a SDN (Rede Definida pelo Software).
7 Observação
Além deste tópico, a documentação a seguir sobre o Comutador Virtual Hyper-V
está disponível.
Gerenciar o comutador virtual do Hyper-V
Acesso Remoto Direto à Memória (RDMA) e Agrupamento incorporado de
comutador (SET)
Cmdlets de equipe do comutador de rede no Windows PowerShell
Novidades no VMM 2016
Configurar a malha de rede do VMM
Fórum do Hyper-V
Hyper-V: a extensão do comutador virtual WFP deve ser habilitada se for
exigida pelas extensões de terceiros
Para mais informações sobre outras tecnologias de rede, confira Rede no Windows
Server 2016.
O Comutador Virtual Hyper-V é um comutador de rede de Ethernet de camada 2
baseado em software que está disponível no Gerenciador Hyper-V quando a função de
servidor Hyper-V é instalada.
O Comutador Virtual Hyper-V inclui funcionalidades programaticamente gerenciadas e
extensíveis para conectar VMs a redes físicas e a redes virtuais. Além disso, o Comutador
Virtual Hyper-V fornece imposição de política para níveis de segurança, de isolamento e
de serviço.
7 Observação
O Comutador Virtual Hyper-V dá suporte apenas a Ethernet e não dá suporte a
quaisquer outras tecnologias de LAN (rede local) com fio, como Infiniband e Fibre
Channel.
O Comutador Virtual Hyper-V inclui recursos de isolamento de locatário, modelagem de
tráfego, proteção contra máquinas virtuais mal-intencionadas e solução de problemas
simplificada.
Com o suporte interno a drivers de filtro NDIS (Especificação de Interface de Dispositivo
de Rede) e a drivers de plug-in WFP (Plataforma para Filtros do Windows), o Comutador
Virtual Hyper-V permite que ISVs (fornecedores independentes de software) criem plug-
ins extensíveis chamados de Extensões de Comutador Virtual, que podem fornecer
funcionalidades avançadas de rede e de segurança. As Extensões de Comutador Virtual
que podem ser adicionadas ao Comutador Virtual Hyper-V são listadas no recurso
Gerenciador de Comutador Virtual do Gerenciador Hyper-V.
Na ilustração a seguir, uma VM tem uma NIC virtual conectada ao Comutador Virtual
Hyper-V por uma porta do comutador.
As funcionalidades do Comutador Virtual Hyper-V oferecem mais opções para impor o
isolamento de locatários, modelar e controlar o tráfego de rede e aplicar medidas de
proteção contra VMs mal-intencionadas.
7 Observação
No Windows Server 2016, uma VM com uma NIC virtual exibe com precisão a taxa
de transferência máxima da NIC virtual. Para exibir a velocidade da NIC virtual em
Conexões de Rede, clique com o botão direito do mouse no ícone da NIC virtual
desejada e clique em Status. A caixa de diálogo Status da NIC virtual será aberta.
Em Conexão, o valor de Velocidade corresponde à velocidade da NIC física
instalada no servidor.
Usos do Comutador Virtual Hyper-V
Veja a seguir alguns cenários de caso de uso do Comutador Virtual Hyper-V.
Exibição de estatísticas: um desenvolvedor em um fornecedor de nuvem hospedado
implementa um pacote de gerenciamento que exibe o estado atual do comutador
virtual Hyper-V. O pacote de gerenciamento pode consultar as funcionalidades atuais
em todo o comutador, as definições de configuração e estatísticas de redes de portas
individuais usando a WMI. Em seguida, o status do comutador é apresentado para dar
aos administradores uma visualização rápida do estado do comutador.
Rastreamento de recursos: uma empresa de hospedagem está vendendo serviços com
preços estipulados de acordo com o nível de associação. Vários níveis de associação
incluem diferentes níveis de desempenho de rede. O administrador aloca recursos para
atender aos contratos de nível de serviço de maneira que equilibre a disponibilidade da
rede. O administrador acompanha as informações de forma programática, como o uso
atual da largura de banda atribuída e o número de VMs (máquinas virtuais): VMQ (fila
de máquina virtual) ou canais IOV atribuídos. O mesmo programa também registra
periodicamente os recursos em uso, além dos recursos atribuídos por VM para
rastreamento ou recursos de dupla entrada.
Gerenciando a ordem das extensões do comutador: uma empresa instalou extensões
no host Hyper-V para monitorar o tráfego e relatar detecção de intrusões. Durante a
manutenção, algumas extensões podem ser atualizadas causando a alteração da ordem
das extensões. Um programa de script simples é executado para reordenar as extensões
após as atualizações.
A extensão de encaminhamento gerencia a ID de VLAN: uma importante empresa de
comutadores está construindo uma extensão de encaminhamento que se aplica a todas
as políticas de rede. Um elemento que é gerenciado são as IDs de VLAN (rede local
virtual). O comutador virtual cede o controle da VLAN para uma extensão de
encaminhamento. A instalação da empresa de comutadores chama programaticamente
uma API (Interface de programação de aplicativo) de WMI (Instrumentação de
Gerenciamento do Windows) que habilita a transparência, informando ao Comutador
Virtual Hyper-V para passar e não executar nenhuma ação nas marcas de VLAN.
Funcionalidade do Comutador Virtual Hyper-V
Estes são alguns dos principais recursos incluídos no Comutador Virtual Hyper-V:
Proteção contra Envenenamento ARP/ND (falsificação): fornece proteção contra
uma VM mal-intencionada que usa falsificação de protocolo ARP para roubar
endereços IP de outras VMs. Fornece proteção contra ataques que podem ser
iniciados para IPv6 usando falsificação ND (Descoberta de Vizinhos).
Proteção DHCP: protege contra uma VM mal-intencionada que representa a si
mesma como servidor DHCP para ataques man-in-the-middle.
ACLs de porta: fornecem filtragem baseada em MAC (Controle de Acesso a Mídia)
ou em endereços/intervalos IP, o que permite configurar o isolamento de redes
virtuais.
Modo de tronco para uma VM: permite aos administradores configurar uma VM
específica como dispositivo virtual e direcionar o tráfego de várias VLANs para
essa VM.
Monitoramento de tráfego de rede: permite aos administradores examinar o
tráfego que está atravessando o comutador de rede.
VLAN isolada (privada): permite aos administradores segregar o tráfego de várias
VLANs para estabelecer mais facilmente comunidades de locatários isoladas.
A seguir está uma lista de funcionalidades que melhoram a capacidade de uso do
Comutador Virtual Hyper-V:
Suporte a limite e intermitência de largura de banda: o mínimo de largura de
banda garante a quantidade de largura de banda reservada. O máximo de largura
de banda limita a quantidade de largura de banda que uma VM pode consumir.
Suporte à marcação ECN (Notificação de Congestionamento Explícita): a
marcação ECN, também conhecida como DCTCP (Data Center TCP), permite que o
comutador físico e o sistema operacional regulem o fluxo de tráfego de modo que
os recursos de buffer do comutador não sejam inundados, o que resulta em maior
taxa de transferência de tráfego.
Diagnóstico: o diagnóstico permite o fácil rastreamento e monitoramento de
eventos e pacotes através do comutador virtual.
Requisitos de rede de host para o Azure
Stack HCI
Artigo • 25/06/2024
Aplica-se a: Azure Stack HCI, versões 23H2 e 22H2
Este tópico discute as considerações e os requisitos de rede do host para o Azure Stack
HCI. Para obter informações sobre arquiteturas de datacenter e as conexões físicas entre
servidores, consulte Requisitos de rede física.
Para obter informações sobre como simplificar a rede de host usando o ATC de rede,
consulte Simplificar a rede de host com o ATC de rede.
Tipos de tráfego de rede
O tráfego de rede HCI do Azure Stack pode ser classificado de acordo com a finalidade
pretendida:
Tráfego de gerenciamento: tráfego de ou para fora do cluster local. Por exemplo,
tráfego de réplica de armazenamento ou tráfego usado pelo administrador para
gerenciamento do cluster, como Área de Trabalho Remota, Windows Admin Center,
Active Directory, etc.
Tráfego de computação: tráfego originado ou destinado a uma máquina virtual (VM).
Tráfego de armazenamento: tráfego usando SMB (Server Message Block), por
exemplo, migração ao vivo baseada em SMB ou Storage Spaces Direct. Esse tráfego é
tráfego de camada 2 e não é roteável.
) Importante
A réplica de armazenamento usa tráfego SMB não baseado em RDMA. Isso e a
natureza direcional do tráfego (Norte-Sul) o torna intimamente alinhado ao tráfego de
"gerenciamento" listado acima, semelhante ao de um compartilhamento de arquivos
tradicional.
Selecione um adaptador de rede
Os adaptadores de rede são qualificados pelos tipos de tráfego de rede (veja acima) com
os quais são suportados para uso. Ao examinar o Catálogo do Windows Server, a
certificação do Windows Server 2022 agora indica uma ou mais das seguintes funções.
Antes de comprar um servidor para o Azure Stack HCI, você deve ter minimamente pelo
menos um adaptador qualificado para gerenciamento, computação e armazenamento, pois
todos os três tipos de tráfego são necessários no Azure Stack HCI. Em seguida, você pode
usar o ATC de rede para configurar os adaptadores para os tipos de tráfego apropriados.
Para obter mais informações sobre essa qualificação de NIC baseada em função, consulte
este link .
) Importante
Não há suporte para o uso de um adaptador fora de seu tipo de tráfego qualificado.
ノ Expandir a tabela
Nível Função de Função de Função de
gerenciamento computação armazenamento
Distinção baseada em Gerenciamento Padrão de Padrão de
papéis computação armazenamento
Prêmio Máximo Não Aplicável Computação Armazenamento
premium Premium
7 Observação
A qualificação mais alta para qualquer adaptador em nosso ecossistema conterá as
qualificações Management, Compute Premium e Storage Premium .
Exigências do driver
Não há suporte para drivers de caixa de entrada para uso com o Azure Stack HCI. Para
identificar se o adaptador está usando um driver de caixa de entrada, execute o cmdlet a
seguir. Um adaptador está usando um driver de caixa de entrada se a propriedade
DriverProvider for Microsoft.
Powershell
Get-NetAdapter -Name <AdapterName> | Select *Driver*
Visão geral dos principais recursos do adaptador
de rede
Os recursos importantes do adaptador de rede usados pelo Azure Stack HCI incluem:
Multifila de Máquina Virtual Dinâmica (VMMQ Dinâmico ou [Link])
Acesso Remoto Direto à Memória (RDMA)
RDMA convidado
SET (Agrupamento Incorporado de Comutador)
VMMQ dinâmico
Todos os adaptadores de rede com a qualificação Compute (Premium) oferecem suporte
ao VMMQ dinâmico. O VMMQ dinâmico requer o uso do Switch Embedded Teaming.
Tipos de tráfego aplicáveis: computação
Certificações necessárias: Compute (Premium)
O VMMQ dinâmico é uma tecnologia inteligente de recebimento. Ele se baseia em seus
predecessores de VMQ (Virtual Machine Queue), vRSS (Virtual Receive Side Scaling) e
VMMQ, para fornecer três aprimoramentos principais:
Otimiza a eficiência do host usando menos núcleos de CPU.
Ajuste automático do processamento de tráfego de rede para núcleos de CPU,
permitindo que as VMs atendam e mantenham a taxa de transferência esperada.
Permite que cargas de trabalho "intermitentes" recebam a quantidade esperada de
tráfego.
Para obter mais informações sobre o VMMQ dinâmico, consulte a postagem do blog
Acelerações sintéticas .
RDMA
RDMA é um descarregamento de pilha de rede para o adaptador de rede. Ele permite que
o tráfego de armazenamento do SMB ignore o sistema operacional para processamento.
O RDMA permite redes de alta taxa de transferência e baixa latência, usando recursos
mínimos de CPU do host. Esses recursos da CPU do host podem ser usados para executar
VMs ou contêineres adicionais.
Tipos de tráfego aplicáveis: armazenamento de host
Certificações necessárias: Armazenamento (Padrão)
Todos os adaptadores com qualificação de armazenamento (padrão) ou armazenamento
(premium) oferecem suporte a RDMA do lado do host. Para obter mais informações sobre
como usar o RDMA com cargas de trabalho de convidado, consulte a seção "RDMA de
convidado", mais adiante neste artigo.
O Azure Stack HCI dá suporte ao RDMA com as implementações do protocolo Internet
Wide Area RDMA Protocol (iWARP) ou RDMA over Converged Ethernet (RoCE).
) Importante
Os adaptadores RDMA só funcionam com outros adaptadores RDMA que
implementam o mesmo protocolo RDMA (iWARP ou RoCE).
Nem todos os adaptadores de rede de fornecedores oferecem suporte a RDMA. A tabela a
seguir lista os fornecedores (em ordem alfabética) que oferecem adaptadores RDMA
certificados. No entanto, há fornecedores de hardware não incluídos nesta lista que
também oferecem suporte a RDMA. Consulte o Catálogo do Windows Server para
localizar adaptadores com a qualificação de Armazenamento (Padrão) ou Armazenamento
(Premium) que exigem suporte a RDMA.
7 Observação
Não há suporte para InfiniBand (IB) com o Azure Stack HCI.
ノ Expandir a tabela
Fornecedor de NIC iWARP RoCE
Broadcom Não Sim
Intel Sim Sim (alguns modelos)
Marvell (Qlogic) Sim Sim
Nvidia Não Sim
Para obter mais informações sobre como implantar RDMA para o host, é altamente
recomendável usar o ATC de rede. Para obter informações sobre implantação manual,
consulte o repositório SDN GitHub.
iWARP
O iWARP usa TCP (Transmission Control Protocol) e pode ser opcionalmente aprimorado
com PFC (Priority-based Flow Control) e ETS (Enhanced Transmission Service).
Use o iWARP se:
Você não tem experiência no gerenciamento de redes RDMA.
Você não gerencia ou não se sente confortável em gerenciar seus switches top-of-
rack (ToR).
Você não gerenciará a solução após a implantação.
Você já tem implantações que usam iWARP.
Você não tem certeza de qual opção escolher.
RoCE
O RoCE usa o protocolo UDP (User Datagram Protocol) e requer PFC e ETS para fornecer
confiabilidade.
Use RoCE se:
Você já tem implantações com RoCE em seu datacenter.
Você está confortável em gerenciar os requisitos de rede DCB.
RDMA convidado
O RDMA convidado permite que cargas de trabalho do SMB para VMs obtenham os
mesmos benefícios de usar RDMA em hosts.
Tipos de tráfego aplicáveis: Armazenamento baseado em convidado
Certificações necessárias: Compute (Premium)
Os principais benefícios do uso do RDMA convidado são:
Descarregamento da CPU para a NIC para processamento de tráfego de rede.
Latência extremamente baixa.
Alta taxa de transferência.
Para obter mais informações, baixe o documento do repositório SDN GitHub.
SET (Agrupamento Incorporado de Comutador)
SET é uma tecnologia de agrupamento baseada em software que foi incluída no sistema
operacional Windows Server desde o Windows Server 2016. SET é a única tecnologia de
agrupamento com suporte do Azure Stack HCI. O SET funciona bem com tráfego de
computação, armazenamento e gerenciamento e é suportado com até oito adaptadores na
mesma equipe.
Tipos de tráfego aplicáveis: computação, armazenamento e gerenciamento
Certificações necessárias: Compute (Standard) ou Compute (Premium)
SET é a única tecnologia de agrupamento com suporte do Azure Stack HCI. O SET funciona
bem com tráfego de computação, armazenamento e gerenciamento.
) Importante
O Azure Stack HCI não oferece suporte ao agrupamento de NIC com o LBFO
(Balanceamento de Carga/Failover) mais antigo. Consulte a postagem do blog
Agrupamento no Azure Stack HCI para obter mais informações sobre LBFO no
Azure Stack HCI.
O SET é importante para o Azure Stack HCI porque é a única tecnologia de agrupamento
que permite:
Agrupamento de adaptadores RDMA (se necessário).
RDMA convidado.
VMMQ dinâmico.
Outros recursos importantes do Azure Stack HCI (consulte Agrupamento no Azure
Stack HCI ).
O SET requer o uso de adaptadores simétricos (idênticos). Os adaptadores de rede
simétricos são aqueles que têm o mesmo:
marca (fornecedor)
modelo (versão)
velocidade (taxa de transferência)
configuração
Em 22H2, o Network ATC detectará e informará automaticamente se os adaptadores
escolhidos são assimétricos. A maneira mais fácil de identificar manualmente se os
adaptadores são simétricos é se as velocidades e as descrições da interface forem
correspondências exatas . Eles podem se desviar apenas no numeral listado na descrição.
Use o Get-NetAdapterAdvancedProperty cmdlet para garantir que a configuração relatada
liste os mesmos valores de propriedade.
Consulte a tabela a seguir para obter um exemplo das descrições de interface que se
desviam apenas por numeral (#):
ノ Expandir a tabela
Nome Descrição da interface Velocidade do link
NIC1 Adaptador de rede #1 25 Gbps
NIC2 Adaptador de rede #2 25 Gbps
NIC3 Adaptador de rede #3 25 Gbps
NIC4 Adaptador de rede #4 25 Gbps
7 Observação
O SET oferece suporte apenas à configuração independente de switch usando
algoritmos de balanceamento de carga de Porta Dinâmica ou Hyper-V. Para obter um
melhor desempenho, a porta Hyper-V é recomendada para uso em todas as NICs que
operam em ou acima de 10 Gbps. O ATC de rede faz todas as configurações
necessárias para o SET.
Considerações sobre tráfego RDMA
Se você implementar o DCB, deverá garantir que a configuração do PFC e do ETS seja
implementada corretamente em todas as portas de rede, incluindo comutadores de rede.
DCB é necessário para RoCE e opcional para iWARP.
Para obter informações detalhadas sobre como implantar o RDMA, baixe o documento do
repositório SDN GitHub.
As implementações de HCI do Azure Stack baseadas em RoCE exigem a configuração de
três classes de tráfego PFC, incluindo a classe de tráfego padrão, na malha e em todos os
hosts.
Classe de tráfego de cluster
Essa classe de tráfego garante que haja largura de banda suficiente reservada para
pulsações de cluster:
Obrigatório: Sim
Habilitado para PFC: Não
Prioridade de tráfego recomendada: Prioridade 7
Reserva de largura de banda recomendada:
Redes RDMA de 10 GbE ou inferior = 2%
Redes RDMA de 25 GbE ou superior = 1%
Classe de tráfego RDMA
Essa classe de tráfego garante que haja largura de banda suficiente reservada para
comunicações RDMA sem perdas usando o SMB Direct:
Obrigatório: Sim
Habilitado para PFC: Sim
Prioridade de tráfego recomendada: Prioridade 3 ou 4
Reserva de largura de banda recomendada: 50 por cento
Classe de tráfego padrão
Essa classe de tráfego carrega todo o outro tráfego não definido no cluster ou nas classes
de tráfego RDMA, incluindo tráfego de VM e tráfego de gerenciamento:
Obrigatório: Por padrão (nenhuma configuração necessária no host)
Habilitado para controle de fluxo (PFC): Não
Classe de tráfego recomendada: Por padrão (Prioridade 0)
Reserva de largura de banda recomendada: por padrão (nenhuma configuração de
host necessária)
Modelos de tráfego de armazenamento
O SMB fornece muitos benefícios como o protocolo de armazenamento para o Azure Stack
HCI, incluindo o SMB Multichannel. O SMB Multichannel não é abordado neste artigo, mas
é importante entender que o tráfego é multiplexado em todos os links possíveis que o
SMB Multichannel pode usar.
7 Observação
Recomendamos o uso de várias sub-redes e VLANs para separar o tráfego de
armazenamento no Azure Stack HCI.
Considere o exemplo a seguir de um cluster de quatro nós. Cada servidor tem duas portas
de armazenamento (lado esquerdo e direito). Como cada adaptador está na mesma sub-
rede e VLAN, o SMB Multichannel espalhará as conexões por todos os links disponíveis.
Portanto, a porta do lado esquerdo no primeiro servidor ([Link]) fará uma conexão
com a porta do lado esquerdo no segundo servidor ([Link]). A porta do lado direito
no primeiro servidor ([Link]) se conectará à porta do lado direito no segundo
servidor. Conexões semelhantes são estabelecidas para o terceiro e quarto servidores.
No entanto, isso cria conexões desnecessárias e causa congestionamento no interlink
(grupo de agregação de link de vários chassis ou MC-LAG) que conecta os switches ToR
(marcados com Xs). Confira o seguinte diagrama:
A abordagem recomendada é usar sub-redes e VLANs separadas para cada conjunto de
adaptadores. No diagrama a seguir, as portas à direita agora usam a sub-rede 192.168.2.x
/24 e VLAN2. Isso permite que o tráfego nas portas do lado esquerdo permaneça no TOR1
e o tráfego nas portas do lado direito permaneça no TOR2.
Alocação de largura de banda de tráfego
A tabela a seguir mostra exemplos de alocações de largura de banda de vários tipos de
tráfego, usando velocidades comuns de adaptador, no Azure Stack HCI. Observe que este é
um exemplo de uma solução convergente, em que todos os tipos de tráfego (computação,
armazenamento e gerenciamento) são executados nos mesmos adaptadores físicos e
agrupados usando SET.
Como esse caso de uso apresenta a maioria das restrições, ele representa uma boa linha de
base. No entanto, considerando as permutações para o número de adaptadores e
velocidades, isso deve ser considerado um exemplo e não um requisito de suporte.
As seguintes suposições são feitas para este exemplo:
Há dois adaptadores por equipe.
Tráfego SBL (Storage Bus Layer), CSV (Volume Compartilhado de Cluster) e Hyper-V
(Live Migration):
Use os mesmos adaptadores físicos.
Use SMB.
O SMB recebe uma alocação de 50% de largura de banda usando DCB.
SBL/CSV é o tráfego de maior prioridade e recebe 70% da reserva de largura de
banda SMB.
A migração ao vivo (LM) é limitada usando o Set-SMBBandwidthLimit cmdlet e
recebe 29% da largura de banda restante.
Se a largura de banda disponível para migração ao vivo for >= 5 Gbps e os
adaptadores de rede forem capazes, use RDMA. Use o seguinte cmdlet para
fazer isso:
Powershell
Set-VMHost -VirtualMachineMigrationPerformanceOption SMB
Se a largura de banda disponível para o Live Migration for < de 5 Gbps, use a
compactação para reduzir os tempos de blackout. Use o seguinte cmdlet para
fazer isso:
Powershell
Set-VMHost -VirtualMachineMigrationPerformanceOption Compression
Se você estiver usando o RDMA para tráfego de migração ao vivo, verifique se o
tráfego de migração ao vivo não pode consumir toda a largura de banda alocada
para a classe de tráfego RDMA usando um limite de largura de banda SMB. Tenha
cuidado, pois esse cmdlet recebe entrada em bytes por segundo (Bps), enquanto os
adaptadores de rede são listados em bits por segundo (bps). Use o cmdlet a seguir
para definir um limite de largura de banda de 6 Gbps, por exemplo:
Powershell
Set-SMBBandwidthLimit -Category LiveMigration -BytesPerSecond 750MB
7 Observação
750 MBps neste exemplo equivale a 6 Gbps.
Aqui está o exemplo de tabela de alocação de largura de banda:
ノ Expandir a tabela
Velocidade Largura Reserva SBL/CSV Largura % de Largura Batimento Largura
da NIC de banda de % de migração de banda cardíaco de
agrupada largura banda ao vivo máxima % banda
de SBL/CSV de de
banda migração pulsação
SMB** ao vivo
10 Gbps 20 Gbps 10 Gbps 70% 7 Gbps * 200
Mbps
25 Gbps 50 Gbps 25 Gbps 70% 17,5 29% 7,25 %1 250
Gbps Gbps Mbps
40 Gbps 80 Gbps 40 Gbps 70% 28 Gbps 29% 11,6 %1 400
Gbps Mbps
50 Gbps 100 Gbps 50 Gbps 70% 35 Gbps 29% 14,5 %1 500
Gbps Mbps
100 Gbps 200 Gbps 100 70% 70 Gbps 29% 29 Gbps %1 1 Gbps
Gbps
200 Gbps 400 Gbps 200 70% 140 29% 58 Gbps %1 2 Gbps
Gbps Gbps
* Use compactação em vez de RDMA, porque a alocação de largura de banda para o
tráfego de migração ao vivo é <de 5 Gbps.
** 50 por cento é um exemplo de reserva de largura de banda.
Aglomerados esticados
Os clusters estendidos fornecem recuperação de desastres que abrange vários datacenters.
Em sua forma mais simples, uma rede de cluster HCI do Azure Stack estendida tem a
seguinte aparência:
Requisitos de cluster estendidos
) Importante
A funcionalidade de cluster estendido só está disponível no Azure Stack HCI, versão
22H2.
Os clusters estendidos têm os seguintes requisitos e características:
O RDMA é limitado a um único site e não tem suporte em diferentes sites ou sub-
redes.
Os servidores no mesmo site devem residir no mesmo rack e limite de Camada 2.
A comunicação do host entre sites deve cruzar um limite de Camada 3; Não há
suporte para topologias de Layer-2 esticadas.
Ter largura de banda suficiente para executar as cargas de trabalho no outro site. No
caso de um failover, o site alternativo precisará executar todo o tráfego.
Recomendamos que você provisione sites com 50% da capacidade de rede
disponível. No entanto, isso não é um requisito se você puder tolerar um
desempenho inferior durante um failover.
Adaptadores usados para comunicação entre sites:
Pode ser físico ou virtual (host vNIC). Se os adaptadores forem virtuais, você deverá
provisionar uma vNIC em sua própria sub-rede e VLAN por NIC física.
Deve estar em sua própria sub-rede e VLAN que pode rotear entre sites.
O RDMA deve ser desabilitado usando o Disable-NetAdapterRDMA cmdlet.
Recomendamos que você exija explicitamente que a Réplica de Armazenamento
use interfaces específicas usando o Set-SRNetworkConstraint cmdlet.
Deve atender a quaisquer requisitos adicionais para a réplica de armazenamento.
Próximas etapas
Saiba mais sobre os requisitos de comutador de rede e rede física. Consulte
Requisitos de rede física.
Saiba como simplificar a rede de host usando o Network ATC. Consulte Simplificar a
rede de hosts com o Network ATC.
Aprimore as noções básicas de rede de clustering de failover.
Consulte Implantar usando o portal do Azure.
Consulte Implantar usando o modelo do Gerenciador de Recursos do Azure.
Comentários
Esta página foi útil? Yes No
Fornecer comentários sobre o produto | Obter ajuda no Microsoft Q&A
Gerenciar o Comutador Virtual do
Hyper-V
Artigo • 12/04/2023
Aplica-se a: Windows Server 2022, Windows Server 2019 e Windows Server 2016
Você pode usar este tópico para acessar o conteúdo de gerenciamento do Comutador
Virtual do Hyper-V.
Esta seção contém os seguintes tópicos.
Configurar VLANs nas Portas do Comutador Virtual do Hyper-V
Criar políticas de segurança com listas de controle de acesso de porta estendida
Criar Políticas de Segurança com Listas
de Controle de Acesso de Porta
Estendida
Artigo • 09/03/2023
Aplica-se a: Windows Server 2022, Windows Server 2019 e Windows Server 2016
Este tópico fornece informações sobre as ACLs (listas de controle de acesso) de porta
estendida do Windows Server 2016. É possível configurar ACLs estendidas no
comutador virtual do Hyper-V para permitir e bloquear o tráfego da rede de/para as
VMs (Máquinas Virtuais) conectadas ao comutador através de adaptadores de rede
virtuais.
Este tópico inclui as seções a seguir.
Regras de ACL detalhadas
Regras de ACL com monitoração de estado
Regras de ACL detalhadas
As ACLs estendidas do Comutador Virtual do Hyper-V permitem criar regras detalhadas
que podem ser aplicadas a adaptadores de rede de VM individuais conectados ao
Comutador Virtual do Hyper-V. A capacidade de criar regras detalhadas permite às
Empresas e aos CSPs (provedores de serviços de nuvem) lidar com as ameaças à
segurança baseadas em rede em um ambiente multilocatário de servidores
compartilhados.
Com as ACLs estendidas, em vez de ter que criar regras abrangentes que bloqueiem ou
permitam todo o tráfego de todos os protocolos de ou para uma máquina virtual, é
possível bloquear ou permitir o tráfego de rede de protocolos individuais que estão
sendo executando nas VMs. Você pode criar regras de ACL estendida no Windows
Server 2016 que incluam o seguinte conjunto de parâmetros de cinco tuplas: endereço
IP de origem, endereço IP de destino, protocolo, porta de origem e porta de destino.
Além disso, cada regra pode especificar a direção específica do tráfego da rede (entrada
ou saída), bem como a ação que a regra apoia (bloquear ou permitir tráfego).
Por exemplo, é possível configurar ACLs de porta para uma máquina virtual para
permitir todo o tráfego que entra e sai de HTTP e HTTPS na porta 80, ao mesmo tempo
que bloqueia o trafego de rede de todos os demais protocolos em todas as portas.
Essa capacidade para designar o tráfego do protocolo que pode ou não ser recebido
pelas VMs do locatário proporciona flexibilidade durante a configuração de políticas de
segurança.
Configurando regras de ACL com o Windows PowerShell
Para configurar uma ACL estendida, é necessário usar o comando do Windows
PowerShell Add-VMNetworkAdapterExtendedAcl. Esse comando possui quatro sintaxes
diferentes, cada uma com uso distinto:
1. Adicione uma ACL estendida a todos os adaptadores de rede de uma VM
nomeada, que é especificada pelo primeiro parâmetro, -VMName. Sintaxe:
7 Observação
Caso você deseje adicionar uma ACL estendida a um adaptador de rede em
vez de adicioná-la a todos, especifique o adaptador de rede com o parâmetro
–VMNetworkAdapterName.
Add-VMNetworkAdapterExtendedAcl [-VMName] <string[]> [-Action]
<VMNetworkAdapterExtendedAclAction> {Allow | Deny}
[-Direction] <VMNetworkAdapterExtendedAclDirection> {Inbound |
Outbound} [[-LocalIPAddress] <string>]
[[-RemoteIPAddress] <string>] [[-LocalPort] <string>] [[-
RemotePort] <string>] [[-Protocol] <string>] [-Weight]
<int> [-Stateful <bool>] [-IdleSessionTimeout <int>] [-IsolationID
<int>] [-Passthru] [-VMNetworkAdapterName
<string>] [-ComputerName <string[]>] [-WhatIf] [-Confirm]
[<CommonParameters>]
2. Adicione uma ACL estendida a um adaptador de rede virtual específico em uma
VM específica. Sintaxe:
Add-VMNetworkAdapterExtendedAcl [-VMNetworkAdapter]
<VMNetworkAdapterBase[]> [-Action]
<VMNetworkAdapterExtendedAclAction> {Allow | Deny} [-Direction]
<VMNetworkAdapterExtendedAclDirection> {Inbound |
Outbound} [[-LocalIPAddress] <string>] [[-RemoteIPAddress]
<string>] [[-LocalPort] <string>] [[-RemotePort]
<string>] [[-Protocol] <string>] [-Weight] <int> [-Stateful <bool>]
[-IdleSessionTimeout <int>] [-IsolationID
<int>] [-Passthru] [-WhatIf] [-Confirm] [<CommonParameters>]
3. Adicione uma ACL estendida a todos os adaptadores da rede virtual, reservados
para utilização pelo sistema operacional de gerenciamento do host do Hyper-V.
7 Observação
Caso você deseje adicionar uma ACL estendida a um adaptador de rede em
vez de adicioná-la a todos, especifique o adaptador de rede com o parâmetro
–VMNetworkAdapterName.
Add-VMNetworkAdapterExtendedAcl [-Action]
<VMNetworkAdapterExtendedAclAction> {Allow | Deny} [-Direction]
<VMNetworkAdapterExtendedAclDirection> {Inbound | Outbound} [[-
LocalIPAddress] <string>] [[-RemoteIPAddress]
<string>] [[-LocalPort] <string>] [[-RemotePort] <string>] [[-
Protocol] <string>] [-Weight] <int> -ManagementOS
[-Stateful <bool>] [-IdleSessionTimeout <int>] [-IsolationID <int>]
[-Passthru] [-VMNetworkAdapterName <string>]
[-ComputerName <string[]>] [-WhatIf] [-Confirm]
[<CommonParameters>]
4. Adicione uma ACL estendida a um objeto da VM que tenha sido criado no
Windows PowerShell, como $vm = get-vm "my_vm". Na linha seguinte do código,
é possível executar este comando para criar uma ACL estendida com a sintaxe a
seguir:
Add-VMNetworkAdapterExtendedAcl [-VM] <VirtualMachine[]> [-Action]
<VMNetworkAdapterExtendedAclAction> {Allow |
Deny} [-Direction] <VMNetworkAdapterExtendedAclDirection> {Inbound
| Outbound} [[-LocalIPAddress] <string>]
[[-RemoteIPAddress] <string>] [[-LocalPort] <string>] [[-
RemotePort] <string>] [[-Protocol] <string>] [-Weight]
<int> [-Stateful <bool>] [-IdleSessionTimeout <int>] [-IsolationID
<int>] [-Passthru] [-VMNetworkAdapterName
<string>] [-WhatIf] [-Confirm] [<CommonParameters>]
Exemplos de regras de ACL detalhadas
A seguir, apresentamos alguns exemplos de como usar o comando Add-
VMNetworkAdapterExtendedAcl para configurar ACLs de porta estendida e para criar
políticas de segurança para VMs.
Impor segurança em nível de aplicativo
Impor segurança em nível de usuário e em nível de aplicativo
Oferecer suporte de segurança a um aplicativo que não seja TCP/UDP
7 Observação
Os valores para o parâmetro da regra de Direção nas tabelas abaixo baseiam-se no
fluxo do tráfego de ou para a VM para a qual a regra está sendo criada. Se a VM
estiver recebendo tráfego, o tráfego é de entrada; se a VM estiver enviando
tráfego, o tráfego é de saída. Por exemplo, se você aplicar uma regra a uma VM
que bloqueia o tráfego de entrada, a direção do tráfego de entrada será dos
recursos externos para a VM. Se você aplicar uma regra que bloqueia o tráfego de
saída, a direção do tráfego de saída será da VM local para recursos externos.
Impor segurança em nível de aplicativo
Tendo em vista que muitos servidores de aplicativos utilizam portas TCP/UDP
padronizadas para comunicação com computadores clientes, é fácil criar regras que
bloqueiem ou permitam o acesso a um servidor de aplicativos, filtrando-se o tráfego
que vai ou vem da porta designada para o aplicativo.
Por exemplo, se você quisesse permitir a um usuário fazer login em um servidor de
aplicativos no datacenter usando a RDP (Conexão com Área de Trabalho Remota). Uma
vez que a RDP usa a porta TCP 3389, é possível configurar rapidamente a regra a seguir:
IP de IP de Protocolo Porta de Porta de Direção Ação
origem destino origem destino
* * TCP * 3389 Em Allow
Apresentamos a seguir dois exemplos de como criar regras com os comandos do
Windows PowerShell. A primeira regra de exemplo bloqueia todo o tráfego para a VM
chamada "ApplicationServer". A segunda regra de exemplo, que é aplicada ao
adaptador de rede da VM chamada "ApplicationServer", permite apenas o tráfego RDP
de entrada na VM.
7 Observação
Ao criar regras, você pode usar o parâmetro -Weight para determinar a ordem em
que o Comutador Virtual do Hyper-V processará as regras. Os valores de -Weight
são expressos como inteiros. As regras com um inteiro maior são processadas
antes das regras com inteiros menores. Por exemplo, se você tiver aplicado duas
regras a um adaptador de rede da VM, uma com um peso de 1 e outra com o peso
de 10, a com peso de 10 será aplicada primeiro.
Add-VMNetworkAdapterExtendedAcl -VMName "ApplicationServer" -Action "Deny" -
Direction "Inbound" -Weight 1
Add-VMNetworkAdapterExtendedAcl -VMName "ApplicationServer" -Action "Allow"
-Direction "Inbound" -LocalPort 3389 -Protocol "TCP" -Weight 10
Impor segurança em nível de usuário e em nível de
aplicativo
Uma vez que a regra pode corresponder a um pacote IP com 5 tuplas (IP de Origem, IP
de Destino, Protocolo, Porta de Origem e Porta de Destino), a regra pode impor uma
política de segurança mais detalhada do que uma ACL de porta.
Por exemplo, caso você deseje fornecer o serviço DHCP a um número limitado de
computadores cliente usando um conjunto específico de servidores DHCP, configure as
seguintes regras no computador Windows Server 2016 que executa o Hyper-V no qual
as VMs do usuário estão hospedadas:
IP de origem IP de destino Protocolo Porta de Porta de Direção Ação
origem destino
* [Link] UDP * 67 Saída Allow
* [Link]/25 UDP * 67 Saída Allow
[Link]/25 * UDP * 68 Em Allow
Apresentamos a seguir dois exemplos de como criar regras com os comandos do
Windows PowerShell.
Add-VMNetworkAdapterExtendedAcl -VMName "ServerName" -Action "Deny" -
Direction "Outbound" -Weight 1
Add-VMNetworkAdapterExtendedAcl -VMName "ServerName" -Action "Allow" -
Direction "Outbound" -RemoteIPAddress [Link] -RemotePort 67 -
Protocol "UDP"-Weight 10
Add-VMNetworkAdapterExtendedAcl -VMName "ServerName" -Action "Allow" -
Direction "Outbound" -RemoteIPAddress [Link]/25 -RemotePort 67 -
Protocol "UDP"-Weight 20
Add-VMNetworkAdapterExtendedAcl -VMName "ServerName" -Action "Allow" -
Direction "Inbound" -RemoteIPAddress [Link]/25 -RemotePort 68 -
Protocol "UDP"-Weight 20
Oferecer suporte de segurança a um aplicativo que não
seja TCP/UDP
Enquanto a maior parte do tráfego da rede em um datacenter é TCP e UDP, ainda existe
tráfego que utiliza outros protocolos. Por exemplo, se desejar permitir que um grupo de
servidores execute um aplicativo com multicast do IP que depende do protocolo IGMP,
é possível criar a regra a seguir.
7 Observação
O IGMP tem um número de protocolo IP designado de 0x02.
IP de IP de Protocolo Porta de Porta de Direção Ação
origem destino origem destino
* * 0x02 * * Em Allow
* * 0x02 * * Saída Allow
Apresentamos a seguir um exemplo de como criar essas regras com os comandos do
Windows PowerShell.
Add-VMNetworkAdapterExtendedAcl -VMName "ServerName" -Action "Allow" -
Direction "Inbound" -Protocol 2 -Weight 20
Add-VMNetworkAdapterExtendedAcl -VMName "ServerName" -Action "Allow" -
Direction "Outbound" -Protocol 2 -Weight 20
Regras de ACL com monitoração de estado
Outro recurso novo das ACLs estendidas permite a configuração de regras de
monitoração de estado. Uma regra com estado filtra os pacotes baseado nos cinco
atributos de um pacote: IP de Origem, IP de Destino, Protocolo, Porta de Origem e Porta
de Destino.
As regras de monitoração de estado têm os seguintes recursos:
Elas sempre permitem o tráfego e não são usadas para bloquear o tráfego.
Se especificar que o valor do parâmetro de Direção é de entrada e o tráfego
corresponde à regra, o comutador virtual do Hyper-V cria uma regra
correspondente dinamicamente, a qual permite que a VM envie o tráfego de saída
em resposta ao recurso externo.
Se especificar que o valor do parâmetro de Direção é de saída e o tráfego
corresponde à regra, o comutador virtual do Hyper-V cria uma regra
correspondente dinamicamente, a qual permite que a VM receba o tráfego de
entrada do recurso externo.
Elas incluem um atributo de tempo limite, medido em segundos. Quando um
pacote da rede chega ao comutador e ele corresponde à regra de monitoração de
estado, o comutador virtual do Hyper-V cria um estado, de modo que todos os
pacotes subsequentes – em ambas as direções do mesmo fluxo – sejam
permitidos. O estado espirará se não houver tráfego em nenhuma das direções no
período de tempo especificado pelo valor do tempo limite.
A seguir, apresentamos um exemplo de como usar as regras de monitoração de estado.
Permitir o tráfego de entrada do servidor remoto
somente depois de ele ter sido contactado pelo servidor
local
Em alguns casos, uma regra de monitoração de estado deve ser empregada tendo em
vista que somente uma regra desse tipo pode monitorar uma conexão estabelecida
conhecida e diferenciar uma conexão da outra.
Por exemplo, se desejar permitir que um servidor de aplicativos da VM inicie conexões
na porta 80 com os serviços Web na Internet e desejar que os servidores remotos da
Web consigam responder ao tráfego da VM, será possível configurar uma regra de
monitoração de estado que permita o tráfego de saída inicial da VM para os serviços
Web; uma vez que a regra é de monitoração de estado, o tráfego de retorno para a VM
dos servidores Web será igualmente permitido. Por motivos de segurança, é possível
bloquear todo o tráfego de entrada da rede para a VM.
Para configurar essa regra, será possível utilizar as definições da tabela abaixo.
7 Observação
Devido às restrições de formatação e à quantidade de informações na tabela
abaixo, as informações estão exibidas de forma diferente das tabelas anteriores
neste documento.
Parâmetro Regra 1 Regra 2 Regra 3
IP de origem * * *
IP de destino * * *
Protocolo * * TCP
Porta de origem * * *
Porta de destino * * 80
Direção Em Saída Saída
Ação Negar Negar Allow
Com estado No No Sim
Tempo limite (em segundos) N/D N/D 3600
A regra de monitoração de estado permite que o servidor de aplicativos da VM
conecte-se a um servidor remoto da Web. Quando o primeiro pacote é enviado, o
comutador virtual do Hyper-V cria dinamicamente dois estados de fluxo, a fim de
permitir que todos os pacotes sejam enviados para e todos os pacotes de retorno sejam
enviados do servidor remoto da Web. Quando o fluxo de pacotes entre os servidores
para, o fluxo estabelece o tempo limite no valor de tempo limite de 3.600 segundos ou
uma hora.
Apresentamos a seguir um exemplo de como criar essas regras com os comandos do
Windows PowerShell.
Add-VMNetworkAdapterExtendedAcl -VMName "ApplicationServer" -Action "Deny" -
Direction "Inbound" -Weight 1
Add-VMNetworkAdapterExtendedAcl -VMName "ApplicationServer" -Action "Deny" -
Direction "Outbound" -Weight 1
Add-VMNetworkAdapterExtendedAcl -VMName "ApplicationServer" -Action "Allow"
-Direction "Outbound" 80 "TCP" -Weight 100 -Stateful -Timeout 3600