Ćwiczenie Nr 1 Zapoznanie si ę ze środowiskiem...

18
Projekt jest wspólfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Spolecznego 1 Ćwiczenie Nr 1 Zapoznanie się ze środowiskiem uruchomieniowym maszyn wirtualnych Cel ćwiczenia: Zapoznanie się ze środowiskiem uruchomieniowym maszyn wirtualnych dostępnym w Zakladzie Elektrotechniki Teoretycznej i Systemów Informacyjno-Pomiarowych. Przyswojenie zasad dzialania maszyn wirtualnych – uruchamiania, zatrzymywania, konfiguracji parametrów poszczególnych maszyn. Nabycie umiejętności wykorzystania udostępnionej przez prowadzącego maszyny wirtualnej do uruchomienia systemów operacyjnych typu Live-CD oraz udostępnionego przez prowadzącego gotowego obrazu maszyny z przeinstalowanym systemem operacyjnym. Nabycie orientacji w strukturze wirtualnej sieci komputerowej oraz nawiązanie polączenia maszyny z Internetem. 1. Krótkie wprowadzenie do technologii maszyn wirtualnych Technologia maszyn wirtualnych daje studentom unikalną możliwość samodzielnego tworzenia serwera, począwszy od jego wirtualnej konfiguracji jego parametrów sprzętowych, aż po instalacje systemu operacyjnego i konfiguracje dowolnego oprogramowania. 1.1 Wirtualizacja systemów operacyjnych Technologia maszyn wirtualnych jest to zazwyczaj specjalistyczne oprogramowanie, które kontroluje wszystkie odwolania uruchamianego programu lub calego systemu operacyjnego (który notabene jest programem) bezpośrednio do sprzętu lub systemu operacyjnego w przypadku programów i zapewnia ich obslugę. Dzięki temu, programowi uruchomionemu w maszynie wirtualnej wydaje się, że dziala na rzeczywistym sprzęcie, podczas gdy w istocie pracuje na sprzęcie wirtualnym, który jest symulowany przez oprogramowanie do wirtualizacji. Odrobinę więcej na temat technicznym możliwości poszczególnych technologii wirtualizacji w dalszej części instrukcji. Na wstępie wprowadźmy jeszcze podzial maszyn wirtualnych pod względem definicja maszyny jako pojęcia. Wyróżniamy następujące rodzaje maszyn wirtualnych: interpretery, szczególnie interpretery kodu bajtowego, kompilatory JIT (ang. Just In Time), emulatory rzeczywiście istniejącego sprzętu, np. emulatory konsol. żnice między poszczególnymi typami takich maszyn są plynne. Na przyklad wirtualna maszyna Javy jest powszechnie znana jako samodzielny interpreter, ale ponieważ istnialy komputery, które potrafily wykonywać programy w kodzie bajtowym Javy bezpośrednio, można ją także traktować jako emulator tych maszyn.

Transcript of Ćwiczenie Nr 1 Zapoznanie si ę ze środowiskiem...

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 1

Ćwiczenie Nr 1 Zapoznanie się ze środowiskiem uruchomieniowym maszyn

wirtualnych

Cel ćwiczenia:

Zapoznanie się ze środowiskiem uruchomieniowym maszyn wirtualnych dostępnym w Zakładzie

Elektrotechniki Teoretycznej i Systemów Informacyjno-Pomiarowych.

Przyswojenie zasad działania maszyn wirtualnych – uruchamiania, zatrzymywania, konfiguracji parametrów

poszczególnych maszyn.

Nabycie umiejętności wykorzystania udostępnionej przez prowadzącego maszyny wirtualnej do

uruchomienia systemów operacyjnych typu Live-CD oraz udostępnionego przez prowadzącego gotowego

obrazu maszyny z przeinstalowanym systemem operacyjnym. Nabycie orientacji w strukturze wirtualnej sieci

komputerowej oraz nawiązanie połączenia maszyny z Internetem.

1. Krótkie wprowadzenie do technologii maszyn wirtualnych Technologia maszyn wirtualnych daje studentom unikalną możliwość samodzielnego tworzenia serwera,

począwszy od jego wirtualnej konfiguracji jego parametrów sprzętowych, aż po instalacje systemu operacyjnego

i konfiguracje dowolnego oprogramowania.

1.1 Wirtualizacja systemów operacyjnych

Technologia maszyn wirtualnych jest to zazwyczaj specjalistyczne oprogramowanie, które kontroluje

wszystkie odwołania uruchamianego programu lub całego systemu operacyjnego (który notabene jest

programem) bezpośrednio do sprzętu lub systemu operacyjnego w przypadku programów i zapewnia ich

obsługę. Dzięki temu, programowi uruchomionemu w maszynie wirtualnej wydaje się, że działa na

rzeczywistym sprzęcie, podczas gdy w istocie pracuje na sprzęcie wirtualnym, który jest symulowany przez

oprogramowanie do wirtualizacji.

Odrobinę więcej na temat technicznym możliwości poszczególnych technologii wirtualizacji w dalszej

części instrukcji. Na wstępie wprowadźmy jeszcze podział maszyn wirtualnych pod względem definicja

maszyny jako pojęcia. Wyróżniamy następujące rodzaje maszyn wirtualnych:

• interpretery, szczególnie interpretery kodu bajtowego,

• kompilatory JIT (ang. Just In Time),

• emulatory rzeczywiście istniejącego sprzętu, np. emulatory konsol.

Różnice między poszczególnymi typami takich maszyn są płynne. Na przykład wirtualna maszyna Javy jest

powszechnie znana jako samodzielny interpreter, ale ponieważ istniały komputery, które potrafiły wykonywać

programy w kodzie bajtowym Javy bezpośrednio, można ją także traktować jako emulator tych maszyn.

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 2

System operacyjny uruchomiony w środowisku wirtualnym oraz startowane w nim oprogramowanie są

całkowicie odizolowane od maszyny fizycznej, w odróżnieniu od klasycznego systemu operacyjnego, który

tylko zarządza uruchamianiem aplikacji na maszynie fizycznej. Na fizycznej maszynie w niektórych

przypadkach programy mogą uzyskiwać dostęp do licznego sprzętu. Współczesne systemy operacyjne jednak,

blokują te odwołania i w zamian udostępniają specjalny interfejs pośredniczący w komunikacji ze sprzętem.

Wirtualizacja w świecie komputerowym występuje więc na wielu poziomach:

• Systemu operacyjnego, który udostępnia uniwersalny interfejs komunikacyjny do sprzętu. Sam

system operacyjny jest w tym kontekście maszyną wirtualną dla programów uruchamianych przez

użytkownika.

• Parawirtualizacja, polegająca na tym, że na jednym komputerze mogą być uruchomione różne

instancje tego samego systemu operacyjnego, wzajemnie od siebie odseparowane. Systemy

operacyjne takie wymagają jednak wewnętrznej modyfikacji – stąd nazwa para wirtualizacja.

Technologia ta ma szczególne znaczenie w przypadku zapewnienia ochrony danych, kiedy to na

poziomie systemowym na jednym sprzęcie mogą być uruchomione systemy o różnym poziomie

uprawnień.

• Wirtualizacja sprzętowa wykorzystująca właściwości sprzętu i kontrolująca wszystkie wywołania

systemu operacyjnego do sprzętu. Dzięki temu pozwalająca na jednej fizycznej maszynie

uruchomić dowolny system operacyjny.

Maszyny wirtualne pozwalają uruchamiać programy napisane dla innych architektur bez żadnych zmian lub

tylko z niewielkimi modyfikacjami (parawirtualizacja). Daje to dużą niezależność od fizycznego sprzętu, choć

kosztem dodatkowej warstwy abstrakcji, która wiąże się z następującymi mankamentami:

• oprogramowanie wirtualizujące samo wymaga części czasu procesora i pamięci operacyjnej,

• zwiększa stopień komplikacji układu, a więc i ryzyko błędu.

Wydajność współczesnych komputerów ciągle rośnie, a osobne warstwy ułatwiają znajdowanie błędów,

coraz częściej jest to cena, jaką warto zapłacić za dodatkowe możliwości. Podobne motywy stały za odejściem w

informatyce od asemblera w stronę języków wysokiego poziomu (C, programowania obiektowego).

Idealna maszyna wirtualna w pełni naśladuje działanie fizycznego sprzętu, teoretycznie możliwe jest więc

dowolne i nieograniczone łączenie ze sobą różnych warstw wirtualizacji, w tym np. rekursywne uruchamianie

wirtualnych maszyn. Jest to możliwe dzięki przeźroczystości maszyny wirtualnej: każda kolejna maszyna

wirtualna zachowuje się tak, jakby działała na sprzęcie fizycznym, nawet jeśli jego rolę pełni inna maszyna

wirtualna. Ograniczeniem jest jedynie ilość dostępnych fizycznych zasobów systemowych sprzętu.

Maszyny wirtualne są używane do różnych celów:

• do uruchamiania istniejących aplikacji i systemów operacyjnych w innych środowiskach niż

pierwotne,

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 3

• dla zapewnienia uniwersalnego środowiska uruchomieniowego,

• do bezpiecznego rozdzielania zasobów dużych maszyn (mainframe, superkomputery),

• do uruchamiania jednocześnie różnych systemów operacyjnych na jednym komputerze,

• do uruchamiania na jednym komputerze programowych klastrów,

• do uzyskania pełnej kontroli nad systemem operacyjnym, np. podczas analizowania jego pracy,

• do optymalizacji pracy programów, poprzez kontrolę ich środowiska działania i procesu translacji

kodu.

Poszczególne korzyści mogą występować łącznie, na przykład uruchamianie wielu wirtualnych maszyn na

dużym komputerze odbywa się pod ścisłą kontrolą stanu ich działania.

Przykłady systemów maszyn wirtualnych

• Kernel-based Virtual Machine – pełna wirtualizacja,

• Xen – para wirtualizacja (wymagane są specjalne zmiany w gościnnym systemie operacyjnym, aby

mógł być zwirtualizowany),

• VMware Workstation, ESX – pełna wirtualizacja

• QEMU – pełna witualizacja

• VirtualBox – pełna wirtualizacja

1.2 Informacje o technologii wykorzystywanej przez system ESX VMware

Na komputerach pracujących w architekturze x86 wirtualizacja jest realizowana przez dodatkową warstwę,

która jest umieszczona pomiędzy fizycznym sprzętem a uruchamianym systemem operacyjnym. W

nomenklaturze stosowanej przez firmę VMware system operacyjny uruchomiony w środowisku wirtualnym

nazywany jest systemem gościnnym (ang. guest operating system). System operacyjny na którym zainstalowane

jest specjalne środowisko wirtualizujące nazywa się systemem hostującym (ang. host operating system).

Dodatkowa warstwa wirtualizacyjna (patrz rysunek 1.1) pozwala na pojedynczym fizycznym sprzęcie

uruchamiać wiele systemów operacyjnych i specjalne środowisko wirtualizujące nadzoruje dostęp do

poszczególnych urządzeń.

W rozwiązaniach przemysłowych stosuje się dwa podejścia do wirtualizacji przy wykorzystaniu technologii

firmy VMware: architekturę hostującą lub z hypervisorem. W przypadku architektury hostującej środowisko

wirtuliazujące zainstalowane jest w zwykłym systemie operacyjnym, tzw. hostującym. W takim przypadku samo

oprogramowanie wirtualizujące jest niezależne od sprzętu na którym jest uruchamiane i komunikację z nim

realizuje za pośrednictwem hostującego systemu operacyjnego. Jedynym wymaganiem jest aby dane urządzenie

miało odpowiednie sterowniki do systemu hostującego.

W przypadku architektury z hipervisorem całe środowisko wirtualizujące jest zainstalowane bezpośrednio

na sprzęcie. Ponieważ środowisko wirtualizujące, posiada bezpośredni dostęp do sprzętu i nie musi odwoływać

się do niego za pośrednictwem systemu hostującego, rozwiązanie to jest najbardziej efektywne i udostępnia

znacznie większą skalowalność i wydajność.

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 4

Rys. 1.1 Schemat ideowy prezentujący warstwę wirtualizacji sprzętu komputerowego (źródło rysunku: [1])

W rodzinie produktów VMware środowiskami wirtualizacji w architekturze hostowanej zalicza się VMware

Player, ACE, Workstation oraz VMware Server. Środowiskiem opartym na architekturze z hypervisorem jest

ESX Server. Należy zaznaczyć, że ESX Server wspiera jedynie wybrane i przetestowane przez VMware

architektury, co nie oznacza, że nie może działać na innych, jednak już bez wsparcia technicznego i gwarancji ze

strony firmy VMware.

Aby lepiej zrozumieć zasadę działania maszyn wirtualnych przyjrzymy się poszczególnym komponentów z

jakich zbudowane jest środowisko wirtualizujące zaprezentowane na rysunku 1.2. Jednym z głównych

elementów jest monitor maszyn wirtualnych – VMM (ang. Virtual Machine Monitor), który jest uruchomiony w

hipervisorze. Każdy VMM implementuje specjalną warstwę która wirtualizuje specjalny zestaw sprzętu

komputerowego dla gościnnego systemu operacyjnego. Wszystkie monitory VMM współdzielą wspólną

przestrzeń pamięci i mikroprocesor, aby skutecznie wirtualizować sprzęt dla swoich systemów operacyjnych.

Rys. 1.2 Hypervisor zarządzający monitorami maszyn wirtualnych, które monitorują gościnne

systemy operacyjne (źródło rysunku: [1])

Problem z wirtualizacją systemów opartych na architekturze x86 polega na tym, że z założenia system

operacyjnych na niej uruchomiony całkowicie kontroluje i przejmuje na swoją własność sprzęt. Na rysunku 1.3

zaprezentowano cztery oferowane przez architekturę x86 poziomy uprawnień określające dostęp do zasobów

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 5

fizycznych maszyny: Ring 0, 1, 2 i 3. Aplikacje użytkownika pracują zazwyczaj na poziomie 3, który jest

nazywany trybem pracy użytkownika (ang. user level mode). System operacyjny z natury pracuje na najniższym

zerowym poziomie, z którego ma bezpośredni dostęp do urządzeń. Wirtualizacja architektury x86 wymaga

zatem umieszczenia środowiska wirtualizującego, którego zadaniem będzie udostępnianie zasobów fizycznych,

poniżej poziomu systemu operacyjnego, a więc na poziomie 0. System operacyjny powinien wówczas pracować

na poziomie 1, pomimo tego, że spodziewa się, że pracuje w poziomie 0. Trudność polega na tym, że niektóre

instrukcje odwołujące się do sprzętu mogą być wywołane wyłącznie z poziomu zerowego, a więc system

operacyjny nie może w pełni działać na poziomie 1. Firma VMware rozwiązała ten problem w 1998 roku

wprowadzając technikę binarnej translacji takich instrukcji, która pozwala uruchomić monitor VMM na

poziomie 0 a system operacyjny na poziomie 1. W ten sposób system operacyjny działa na niższym poziomie niż

monitor, a jedynie jego fragmenty, które tego wymagają są w locie podmieniane przez monitor tak aby mogły

być możliwe do uruchomienia na poziomie 1.

Rys. 1.3 Poziomy uprawnień uruchamianych aplikacji w architekturze x86

Aktualnie, w praktyce przez twórców oprogramowania do wirtualizacji systemów operacyjnych

wykorzystywane są trzy zasadnicze techniki:

• Pełna wirtualizacja z translacją binarną niektórych instrukcji,

• Wspomagana przez system operacyjny wirtualizacja – parawirtualizacja ,

• Wspomagana sprzętowo wirtualizacja.

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 6

2. Informacje organizacyjne dotyczące laboratorium wirtualnych

systemów operacyjnych. Maszyny wirtualne są tworzone indywidualnie dla każdego studenta. Uprawnienia do tworzenia maszyn

posiadają tylko administratorzy serwera. (Aktualnie osobami administratorami są: R.Szmurło, B.Sawicki,

A.Toboła).

Serwer maszyn wirtualnych dostępny jest pod adresem e1.iem.pw.edu.pl. bezpośredni dostęp do serwera

posiadają tylko użytkownicy lokalni. Studenci aby uzyskać dostęp do serwera muszą połączyć się poprzez

system pośredniczący (VMWare vSphere Center), który jest zainstalowany na serwerze wat.iem.pw.edu.pl.

System ten dostępny jest pod adresem wat.iem.pw.edu.pl:444 . System pośredniczący do uwierzytelnienia

użytkowników wykorzystuje domenę Microsoft Windows: zetis, która jest zintegrowana z sewerem LDAP,

który funkcjonuje w ramach zakładu ZETiIS.

2.1 Dane do zalogowania:

IP Adress / Name (of VSphere Center): wat.iem.pw.edu.pl:444 User name: [nazwa użytkownika z systemu WAT] Password: [hasło użytkownika do systemu Microsoft Windows na WAT]

2.2 Lokalizacje maszyn wirtualnych:

WAT.ZETIS - system pośredniczący (integrujący klaster serwerów maszyn wirtualnych) zainstalowany na

wat pod adresem wat:444

ZETIS - domena w ramach której zarejestrowane są serwery maszyn wirtualnych, która umożliwia

logowanie za pomocą konta do Microsoft Windows na watie.

esx.iem.pw.edu.pl - fizyczny serwer maszyn wirtualnych, który jest dostępny pod adresem e1.iem.pw.edu.pl

(bezpośredni dostęp mają tylko administratorzy)

Pracownicy - gałąź maszyn wirtualnych pracowników zakładu ZETIS oraz maszyn, które są

wykorzystywane w ramach laboratorium

Studenci - gałąź maszyn wirtualnych dla studentów z podgałęziami maszyn przeznaczonymi dla

poszczególnych grup i rodzajów zajęć. W tej gałęzi należy szukać własnej maszyny wirtualnej.

2.3 Konfiguracja sieci wirtualnej

Studenckie maszyny wirtualne są podłączone do wirtualnych przełączników, które są tworzone dla każdego

typu zajęć. Wirtualne przełączniki nie są podłączone do fizycznych kart sieciowych. Dlatego, maszyny

wirtualne, aby mieć dostęp do sieci zewnętrznej muszą wykorzystać serwer NAT, który sam jest maszyną

wirtualną posiadająca dwie karty sieciowe. Jedna z kart sieciowych jest podłączona do tego samego przełącznika

co maszyny wirtualne studentów, a druga karta sieciowa podłączona jest do jednego z fizycznych interfejsów

sieciowych serwera maszyn wirtualnych.

Z punktu widzenia wirtualnego systemu operacyjnego, należy wprowadzić następującą konfigurację:

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 7

Adres IP: 192.168.0.XXX (gdzie XXX jest nadawany indywidualnie przez prowadzącego zajęcia)

Maska sieci: 255.255.255.0

Brama: 192.168.0.2

Serwer DNS: 194.29.146.3

Uwaga! Na serwerze NAT nie ma zainstalowanej usługi DHCP. Każdy student musi manualnie wprowadzić

konfigurację interfejsu sieciowego.

Rys. 1.4 Zrzut ekranu prezentujący strukturę wirtualnej sieci komputerowej laboratorium

3. Uruchamianie i zatrzymywanie maszyn wirtualnych Maszyny wirtualne są uruchamiane z uprawnieniami użytkownika. Maszyny wirtualne tworzą emulator

systemu komputerowego opartego na procesorach Intela. Maszyny wirtualne wykorzystują fizyczną pamięć

serwera e1.iem.pw.edu.pl. Dlatego każdy ma przydzielony ograniczony rozmiar pamięci dla swojej maszyny

(512MB). Dysk fizyczny wewnątrz maszyny wirtualnej jest przechowywany na jednym z trzech dostępnych

dysków twardych na serwerze hostującym maszyny wirtualne. Dostęp do sieci komputerowej jest realizowany

poprzez udostępnienie systemowi gościnnemu wirtualnej karty sieciowej wewnątrz maszyny. Karta sieciowa jest

programowo podłączona do wirtualnego przełącznika (switcha) realizowanego całkowicie przez środowisko

VMware. Dostęp do sieci zewnętrznej (czyli do internetu) jest możliwy poprzez wykorzystanie bramy sieciowej,

firewalla który jest zrealizowany na osobnej maszynie wirtualnej i jest stale uruchomiona w wirtualnym

środowisku.

Dane techniczne dla maszyn wirtualnych dostępnych dla studentów

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 8

Poniżej przedstawiono dane techniczne z którymi powinny zostać skonfigurowane maszyny wirtualne.

• Nazwa maszyny: Musi być zgodna z loginem użytkownika w systemie volt.iem.pw.edu.pl oraz

jednocześnie poczty konta wydziałowego (jest to osoba jednocześnie ponosząca odpowiedzialność

za maszynę)

• Pamięć operacyjna maszyny: 128MB

• Maksymalny rozmiar dysku twardego: 2GB

• System operacyjny: FreeBSD (o ile prowadzący nie zaleci inaczej)

• Karta sieciowa: podłączona do studenckiego wirtualnego switcha

4. Połączenie z serwerem maszyn wirtualnych oraz konfiguracja

parametrów maszyny Aby połączyć się z serwerem Maszyn wirtualnych należy uruchomić na lokalnym komputerze w

laboratorium aplikację VMware vSphere Client. Następnie w oknie logowania należy w polu IP adress / Name

wpisać adres serwera wat.iem.pw.edu.pl z dodatkowo określonym portem sieciowym 444 na którym

uruchomiony jest pośrednik umożliwiający dostęp do serwera z uwzględnieniem autoryzacji użytkowników na

podstawie kont na serwerze volt.iem.pw.edu.pl (które są przechowywane w bazie danych LDAP Zakładu

Elektrotechniki Teoretycznej i Systemów Informacyjno-Pomiarowych). Przykład okna logowania z

wypełnionymi polami został zaprezentowany na rysunku 1.5.

Rys. 1.5 Okno logowania do serwera maszyn wirtualnych za pomocą konsoli VMWare vSphere

Po udanym zalogowaniu student powinien uzyskać dostęp do zasobów serwera i w wyniku powinien

zobaczyć okno jak na rysunku 1.6. Na rysunku w drzewie dostępnych maszyn zaznaczone zostały zasoby

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 9

dotyczące laboratorium wirtualnych systemów operacyjnych oraz wirtualna maszyna pełniąca rolę firewalla,

bramy sieciowej umożliwiająca połączenie z Internetem.

Rys. 1.6 Okno konsoli VMware vSphere tuż po zalogowaniu użytkownika z zaznaczonymi zasobami

dotyczącymi laboratorium wirtualnych systemów operacyjnych oraz bramy wirtualnej maszyny pełniącej rolę

bramy sieciowej

Każdy ze studentów powinien odnaleźć maszynę wirtualną zgodną z jego loginem, do której powinien mieć

pełne uprawnienia. Aby zweryfikować swoje uprawnienia do danej maszyny wirtualnej należy kliknąć na

maszynie wirtualnej w drzewie z zasobami serwera maszyn wirtualnych z lewej strony rysunku 1.7 i wybrać

zakładkę Permissions tak jak pokazano to na rysunku 1.7. Poprawne uprawnienia powinny być zdefiniowany dla

danego studenta na poziomie Administrator, tak aby miał pełne uprawnienia do zarządzania daną maszyną

wirtualną.

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 10

Rys. 1.7. Widok uprawnień do maszyny wirtualnej Wzór_LWSO z zaznaczonymi uprawnieniami

demonstracyjnego użytkownika testowego

Po weryfikacji poprawności konfiguracji dotyczącej uprawnień można przystąpić do uruchomienia

maszyny wirtualnej. Aby wystartować maszynę wirtualną należy kliknąć na zielonej ikonie „Play” znajdującej

się na pasku skrótów. Przed wciśnięciem korzystnie jest przełączyć zakładkę na Console, która umożliwi dostęp

do ekranu maszyny wirtualnej, gdzie będzie można śledzić proces uruchamiania. Odpowiednie komendy

zaznaczono na rysunku 1.8.

Rys. 1.8 Widok konsoli maszyn wirtualnych z zaznaczoną zakładką Consoli umożliwiającej postęp procesu

uruchamiania maszyny

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 11

Aby zapoznać się ze strukturą wirtualnej sieci komputerowej zrealizowanej w środowisku VMware należy

wybrać w drzewie zasobów serwera maszyn wirtualnych element o nazwie e1.iem.pw.edu.pl, który dotyczy

konkretnego serwera, który jest wykorzystywany w ramach laboratorium wirtualnych systemów operacyjnych, a

następnie wybrać zakładkę Configuration oraz wybrać link Networking. Lokalizacje wymienionych komend

zostały zaznaczone na rysunku 1.9.

Rys. 1.9 Uzyskanie dostępu do widoku wirtualnej sieci komputerowej

5. Gdzie są przechowywane studenckie maszyny wirtualne?

Zasadniczo, ponieważ maszyny są wirtualne, nie powinno nas to interesować, ale warto orientować się w

strukturze fizycznej serwera maszyn wirtualnych ponieważ w trakcie zajęć będziemy wykorzystywać pliki, które

zlokalizowane są na dyskach logicznych o nazwie Storage. W środowisku dostępne są cztery dyski logiczne:

• datastore1

• datastore2

• datastore3

• NAS (read only)

Pierwsze trzy dyski logiczne są bezpośrednio związane z fizycznymi dyskami. To od prowadzącego zajęcia

zależy na którym dysku logicznym będzie znajdować się nasza maszyna wirtualna. Ze względu na podniesienie

wydajności serwera maszyny będą przez prowadzących rozkładana równomiernie pomiędzy pierwszymi trzema

dyskami logicznymi. Czwarty dysk logiczny to zasób sieciowy montowany z serwera volt.iem.pw.edu.pl, który

zawiera szereg plików, które będziemy wykorzystywać w trakcie laboratorium. Do najważniejszych plików

zaliczają się wszelkie obrazy ISO płyt instalacyjnych i dystrybucje Live-CD, które będziemy wykorzystywać w

trakcie laboratorium. Na rysunku 1.10 przedstawiony został widok dostępnych na serwerze e1.iem.pw.edu.pl

dysków logicznych.

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 12

Rys. 1.10 Widok dostęnych na serwerze e1.iem.pw.edu.pl dysków logicznych

6. Scenariusz ćwiczenia

1. Zalogowanie do systemu Microsoft Windows z klientem Novell

2. Zalogowanie za pomocą zdalnego pulpitu do maszyny wat.iem.pw.edu.pl

3. Uruchomienie środowiska do zarządzania maszynami wirtualnymi VMware Sphere

Client

4. Zapoznanie się ze środowiskiem VMware Sphere Client:

a. drzewo elementów składowych chmury środowiska VMware Sphere

b. odnalezienie w drzewie gałęzi przeznaczonej dla studentów

c. zapoznanie się ze strukturą wirtualnej sieci komputerowej (e1.iem.pw.edu.pl ->

zakładka Configuration -> link Networking)

5. Odnalezienie własnej maszyny wirtualnej -> nazwa maszyny zgodna z loginem na

serwerze volt.iem.pw.edu.pl

6. Przegląd parametrów konfiguracyjnych maszyny wirtualnej.

a. Należy sprawdzić przydzielony rozmiar pamięci operacyjnej gościnnemu

systemowi operacyjnemu

b. Sprawdzić liczbę procesorów

c. Sprawdzić dostępność dysku twardego

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 13

d. Zlokalizować miejsce gdzie można zdefiniować zasób, który będzie

montowany do napędu wirtualnego DVDRAM/CDROM maszyny wirtualnej.

e. Wybrać plik [NAS] pub/Linux/Knoppix/KNOPPIX_V6.4.3DVD-2010-12-20-

EN.iso

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 14

f. Po udanym uruchomieniu powinniśmy mieć do dyspozycji działający system

operacyjny pod kontrolą Knppixa

g. Uzyskanie dostępu do sieci poprzez ręczną konfigurację interfejsów

sieciowych w środowisku Linux

i. Uruchomienie konsoli tekstowej (konsole)

ii. Weryfikacja dostępnych interfejsów sieciowych za pomocą komendy

ifconfig

iii. Konfiguracja interfejsu sieciowego eth0 na adres ip podany przez

prowadzącego za pomocą komendy: sudo ifconfig eth0 192.168.0.XXX

iv. Weryfikacja połączenia z ruterem sieciowym naszej wirtualnej sieci za

pomocą komendy: ping 192.168.0.2

v. Konfiguracja bramy sieciowej (default gateway) na adres 192.168.0.2,

który jest firewallem naszej sieci z zainstalowaną obsługą NAT

(maskarada adresów IP) za pomocą komendy: sudo route add default

gw 192.168.0.2

vi. Edycja konfiguracji zawierającej adres serwera nazw DNS w pliku

/etc/resolv.conf, za pomocą Komedy: sudo echo „nameserver

192.168.0.2” >> /etc/resolv.conf

vii. Weryfikacja konfiguracji sieci poprzez test łączności z serwerem

WWW Politechniki Warszawskiej za pomocą komendy: ping

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 15

www.pw.edu.pl

Przykładowy wynik działania:

h. Uruchomienie przeglądarki internetowej i nawiązanie łączności z wybranym

portalem informacyjnym.

i. Sprawdzenie połączenia sieciowego z dowolnym komputerem sąsiada za

pomocą komendy: ping 192.168.0.YYY

7. Zatrzymanie maszyny wirtualnej i zdefiniowanie nowego obrazu do uruchomienia

systemu operacyjnego – Freesbie.

a. Uruchomienie systemu.

b. Konfiguracja interfejsu sieciowego podobnie jak w poprzednim przypadku.

sudo ifconfig em0 192.168.0.XXX

pinf 192.168.0.2

sudo route add default 192.168.0.2

sudo echo „nameserver 194.29.146.3” >> /etc/resolv.conf

ping www.pw.edu.pl

c. Weryfikacja komunikacji z komputerem koleżanki kolegi.

ping 192.168.0.YYY

d. Uruchomienie serwera ssh

8. Nabycie umiejętności obsługi BIOS w WMware:

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 16

a. Zatrzymanie maszyny wirtualnej.

b. Wejście do edycji parametrów maszyny wirtualnej.

c. Otwarcie zakładki Options -> wybranie pozycji Boot Options

d. Zaznaczenie opcji „The next time the virtual machine BOOT, force entry into

the BIOS setup screen”

e. Zapoznanie się z BIOSem maszyny wirtualnej.

9. Przejście do części zaliczeniowej.

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 17

7. Przykładowe zadania i problemy zaliczeniowe

1. Na stworzonej maszynie wirtualnej uruchom system Live-CD (np. Knoppix,

FreeSBIE).

2. Uruchom tryb graficzny oraz tekstowy pracy, zmień rodzielczość wirtualnego ekranu.

3. Proszę uruchomić wybrany serwis (np. ssh, www, ftp) na zainstalowanym systemie i

przetestować jego działanie.

4. Utwórz tunel z maszyny edi, przez bela do uruchomionej maszyny wirtualnej na

dowolnie wybraną usługę sieciową. (Udostępnij możliwość połączenia z zewnątrz.)

5. Skonfiguruj interfejs sieciowy maszyny uruchomionej z obrazu Freesbie statycznie, na

numer IP podany przez prowadzącego zajęcia. (pamiętaj o DNS i tablicy routingu).

6. Wykaż różnice między dwoma typami wirtualnych kart sieciowych udostępnianych

przez VMware Server: NAT i (localhost only).

7. Proszę utworzyć (ewentualnie wykorzystać już wcześniej utworzony) dysk twardy o

pojemności 256 MB. Następnie proszę utworzyć na nim jedną partycję całkowicie go

wypełniającą, sformatować ją i podmontować w katalogu: /mnt/nowy_dysk. (na

obrazie Freesbie)

8. W grupach dwu,trzy osobowych wybierz prywatną klasę sieci i stwórz własną sieć.

Wykaż poprawność działania za pomocą standardowych narzędzi diagnostycznych

(np. ping, tcpdump, arp).

3. Literatura

[1] VMware, Understanding Full Virtualization, Paravirtualization, and Hardware

Assist, http://www.vmware.com/files/pdf/VMware_paravirtualization.pdf

[2] VMware, Introduction to VMware vSphere, ESX 4.1,

http://www.vmware.com/pdf/vsphere4/r41/vsp_41_intro_vs.pdf

[3] http://www.knoppix.org/

Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego 18

[4] The FreeBSD Documentation Project, FreeBSD Handbook,

http://www.freebsd.org/doc/handbook/

[5] http://www.freesbie.org/

[6] http://www.vmware.com/