ProxmoxVE 之 V2V迁移(vmware-PVE)
平时使用的虚拟机是win10,放在vmware5.1的虚拟机上面跑,有时候使用的时候会有卡顿的情况出现,想迁移到PVE 环境使用。准备使用clonezilla进行迁移,现在记录一下迁移过程。首先下载clonezilla live CD 的ISO镜像,我下载的文件是:clonezilla-live-2.5.6-22-amd64.iso,然后上传到ESI的存储中,并在vmware虚拟机的cdrom中挂
平时使用的虚拟机是win10,放在vmware5.1的虚拟机上面跑,有时候使用的时候会有卡顿的情况出现,想迁移到PVE 环境使用。准备使用clonezilla进行迁移,现在记录一下迁移过程。首先下载clonezilla live CD 的ISO镜像,我下载的文件是:clonezilla-live-2.5.6-22-amd64.iso,然后上传到ESI的存储中,并在vmware虚拟机的cdrom中挂
随着自己对ProxmoxVE慢慢熟悉,发现这个产品真的太好用了,可以作为替换VMware的最佳选择。如果你有VMware虚拟化的需求,但是又苦于没足够的预算购买VMware的商业授权,使用盗版授权又怕被EMC公司告侵权,那么你真的可以考虑一下使用ProxmoxVE(简称PVE)这个产品。确实VMware在虚拟化市场占有率非常高,技术也非常成熟,用户使用起来很方便,但是如果你是一个精明的老板,其实你
前言作为一个严谨的、有着职业操守的安全从业人员,首先我要摸着良心说:技术没有好坏,评价一个技术,我们主要看它能否在某些场景下很好的解决特定问题。而基于我们多年来的运维经验及实际的客户走访,基于VLAN/VPC的内部隔离方式基本上已经不再适用于解决虚拟数据中心/私有云(包括含有私有云的混合云)环境下的东西向隔离问题。在开始今天的讨论之前,作为一名日常就是跟客户聊安全(jiang chan pin)的
云计算环境的一个典型属性是多租户共享物理资源。其中每个租户可以构建自己专属的虚拟逻辑网络,而每个逻辑网络都需要由唯一的标识符来标识。不同的逻辑网络默认情况下相互隔离。传统上,网络工程师一般使用VLAN来隔离不同二层网络,但VLAN的标识符命名空间只有12位,只能提供4096个标识符,这无法满足大型云计算环境的需求。另外,使用VLAN隔离虚拟逻辑网络,往往需要对底层物理网络设备进行手动配置,这无法满
之前的文章《VMware vSphere虚拟网络防护》介绍了VMware vSphere的网络基础知识和南北向网络安全防护的思路。南北向网络防护是在网络边界进行安全隔离和流量过滤。那么怎样对网络内部的东西向流量如何进行安全防护呢?VMware NSX提供了东西向安全防护的能力。不过NSX的License价格很贵,很多企业并没有购买意愿。本文介绍在非NSX环境中只依赖vSphere提供的能力将流量引
在VMware vSphere虚拟环境中我们有时需要找寻某IP所在的虚拟机及ESXi宿主机。若VMware虚拟机安装了VMware tools, 则可以通过API直接查找该IP所在位置,但我们的环境中并不是所有的虚拟机都已安装,因而我们只能通过MAC地址来查找。假设目标IP为10.95.48.11,首先我们从与目标IP位于相同二层网络内的虚拟机上获取10.95.48.11对应的MAC地址:[roo
随着数据中心虚拟化和云计算发展,虚拟网络的安全防护需求越来越多。本文通过实例介绍VMware vSphere虚拟网络的安全防护。首先介绍VMware vSphere虚拟网络的基础知识。ESXi主机使用虚拟交换机来路由虚拟网络内部流量以及虚拟网络和物理网络之间的网络流量。vSphere有三种虚拟交换机:vSS: vNetwork Standard SwitchvDS: vNetwork Distri