红帽企业Linux5虚拟化助力宝钢公司
创始人
2024-03-21 19:10:51
0

客户

上海宝钢集团特殊钢分公司

项目

宝钢集团特殊钢分公司802.1x安全认证网络管理系统

客户需求

在2台IBM BladeCenter HS21上安装RHEL ES3U4,运行Symantec Network Access Control Sygate LanEnforce5.1 for linux。

实施时间

2007年12月19日

实施工程师

张永起 RHCE

硬件环境

IBM BladeCenter HS21 8853I2R Xeon 1.86G-5120/2G/73Gx2 SAS/LSI1064E

软件环境

Red Hat Enterprise Linux 5U1 AP i386 + Red Hat Enterprise Linux ES3 U4 i386
RHEL 5.1 Virtulization + Guest OS RHEL ES3U4

采用虚拟化的原因

IBM BladeCenter HS21属于新设备,硬件结构比较特殊,光驱和软驱都是采用USB接口连接到刀片中心,硬盘接口为LSI1064E芯片SAS接口。在Redhat的认证列表里,该机型只通过了RHEL 3U8、4U5、5的认证。在RHEL 3较早的版本上无法正常识别USB的设备和SAS硬盘,所以测试直接安装RHEL 3U4不成功,无法加载mptsas的硬盘驱动,IBM官方提供的软盘驱动也无法加载。因为用户需要运行的程序必须在特定的 ES3U4版本上才能正常工作,所以决定采用RHEL 5.1的虚拟化功能,即先安装RHEL 5U1 AP,后安装Guets OS RHEL ES3U4的方式实现用户的需求.。

实施过程

首先检查IBM HS21的CPU硬件架构,确认该机型CPU具有支持全虚拟化的vmx技术。启动virt-manager虚拟机管理程序,创建一个新虚拟机Guest OS,安装模式选择全虚拟化安装,安装源选择RHEL 3U4的ISO镜像文件,创建虚拟机文件,设定虚拟机内存大小和 vcpu数量,设置网络模式,开始安装。

考虑到用户有2台服务器需要安装该系统,以及日后的维护简单和快速部署等多方面的要求,在Guset OS的安装上,采用了img镜像文件的方式,满足以后的多台部署和快速恢复。如果采用分区模式安装Guest OS,将会获得更高的性能。

Guest OS安装完成后,系统运行完全正常,配置网络IP、Netmask、Gateway、DNS等,各种网络服务也运行正常,SSH、Telnet、FTP等服务都与实际环境无任何差别。将Symantec NAC LanEnForce 5.1 for linux i386软件ftp传输到Guest OS的RHEL 3U4上,rpm安装。在NAC LanEnForce软件安装完成后,不用做任何配置修改,LanEnForce服务会自动绑定到SSH端口,如果SSH登录到RHEL 3U4上,看到的应该是LanEnForce服务的管理界面。通过远程SSH客户端登录到Guest OS RHEL 3U4,看到的是LanEnForce服务的管理界面,登录管理界面,所有的配置和管理功能没有任何错误,软件安装成功,并且功能完全正常。

用户感受

宝钢特钢Red Hat Enterprise Linux + Syamnet NAC网络管理方案成功实施后,用户对于RHEL 5的虚拟化,特别是良好的软硬件兼容性,Guest OS的快速部署感到特别的满意。而且对于最终用户来说,采用虚拟化技术,毋需关心硬件和软件平台,可以很好的兼容以前的系统软件和应用版本,在未来的企业系统升级过程中,更换性能更强劲的新硬件平台,照常运行之前的软件和应用,省去了硬件平台升级带来的系统软件和应用软件升级甚至重新编写的过程和巨大的代价,实现系统平台的无缝升级和迁移,大大保护了用户的投资。

项目总结

RHEL 5虚拟化功能与RHEL核心的完全集成,虚拟化功能的易用性、实用性和稳定性,对硬件的支持以及对全虚拟化Guest OS的支持上更广泛。

【编辑推荐】

  1. 中国虚拟化网络技术大会
  2. 危机时代 服务器虚拟化提纲重任
  3. 赛门铁克正在转向虚拟化和云计算领域

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
范例解读VB.NET获取环境变... VB.NET编程语言的使用范围非常广泛,可以帮助开发人员处理各种程序中的需求,而且还能对移动设备进行...