Настройка глобальных ресурсов
Настройка глобальных ресурсов осуществляется на Портале администрирования в окне "Настроить".
В этом окне можно настроить такие глобальные ресурсы среды виртуализации, как роли, системные права доступа, политики планирования задач, типы экземпляров и пулы MAC-адресов. Кроме того, в этом окне можно настроить способы взаимодействия пользователей с ресурсами в окружении, также здесь располагается центральная локация для настройки параметров, которые можно применять к нескольким кластерам.
Окно "Настроить" (рисунок 1) можно открыть из меню "Администрирование → Настроить" на Портале администрирования.

Рисунок 1 ‒ Настройки системы — секция Роли
Роли
Роли — это предварительно настроенный набор привилегий, настройку которых можно выполнить в виртуализированном центре управления (ЦУ). Роли предоставляют доступ и управленческие полномочия к разным уровням ресурсов в дата-центре, а также к конкретным физическим и виртуальным ресурсам.
В условиях многоуровневого администрирования любые полномочия, применяемые к контейнерному объекту, также применяются ко всем отдельным объектам в этом контейнере. Если, например, роль администратора хоста присвоена пользователю на конкретном хосте, то этот пользователь получает полномочия на выполнение любых доступных действий с хостом, но только на присвоенном хосте. Но если роль администратора хоста будет присвоена пользователю в дата-центре, то этот пользователь получает полномочия на выполнение действий для всех хостов в рамках кластера дата-центра.
Если требуемая роль отсутствует в изначальном списке ролей системы виртуализации, то можно создать новую роль и настроить эту роль согласно требованиям и целевому назначению.
Добавление новой роли
Для добавления роли в Портале администрирования:
- Нажмите "Администрирование → Настроить", чтобы открыть окно "Настроить". По умолчанию выбрана вкладка "Роли" (рисунок 2), где отображается список изначальных ролей Пользователя и Администратора, а также все частные роли.

Рисунок 2 ‒ Настройка ролей — Роли администратора
- Нажмите Добавить.
- Введите "Имя" и "Описание новой роли" (рисунок 3).

Рисунок 3 ‒ Добавление новой роли
- Для параметра "Тип учётной записи" выберите тип учёной записи — Администратор или Пользователь.
- С помощью кнопок Развернуть всё (рисунок 4) или Свернуть всё можно увидеть соответственно больше или меньше подробностей для полномочий объектов, присутствующих в списке. Также можно развернуть или свернуть параметры для каждого объекта.

Рисунок 4 ‒ Действия, доступные для настройки новой роли
- Для каждого объекта установите или снимите соответствующие флажки для действий, которые нужно разрешить или запретить в настраиваемой роли.
- Для применения изменений нажмите OK. Новая роль будет показана в списке ролей.
Изменение параметров роли
Можно изменять параметры созданной администратором роли, но нельзя изменять роли по умолчанию. Чтобы изменить роль по умолчанию, скопируйте роль и измените копию роли согласно своим требованиям.
Для изменения или копирования роли:
- Выберите "Администрирование → Настроить", чтобы открыть окно "Настроить". По умолчанию выбрана вкладка "Роли", где отображается список изначальных ролей Пользователя и Администратора, а также все частные роли.
- Выберите роль, которую нужно изменить (рисунок 5). Чтобы открыть окно "Параметры роли", нажмите Изменить, или, чтобы открыть окно "Копировать" роль, нажмите Копировать.

Рисунок 5 ‒ Выбрана роль SuperUser — её можно скопировать для внесения изменений
- При необходимости измените "Имя" и "Описание" роли (рисунок 6).

Рисунок 6 ‒ Изменение скопированной роли SuperUser
- С помощью кнопок Развернуть всё или Свернуть всё можно увидеть соответственно больше или меньше подробностей для полномочий объектов, присутствующих в списке. Также можно развернуть или свернуть параметры для каждого объекта.
- Для каждого объекта установите или снимите соответствующие флажки для действий, которые нужно разрешить или запретить в настраиваемой роли (рисунок 7).

Рисунок 7 ‒ Настройка полномочий по выполняемым действиям для скопированной роли
- Для применения внесённых изменений нажмите OK. Добавленная роль отобразится в списке ролей для настройки (рисунок 8).

Рисунок 8 ‒ Список ролей, с добавленной ролью SuperUserNew
Роль "Пользователь" и примеры авторизации
В примерах ниже демонстрируется применение контроля авторизации в различных сценариях с использованием возможностей системы авторизации, описываемой в данном разделе.
Пример "Полномочия для кластера"
Светлана — системный администратор отдела бухгалтерии в своей организации. Все виртуальные ресурсы отдела бухгалтерии организованы в кластер системы виртуализации под названием Accounts. В кластере Accounts Светлане присвоена роль ClusterAdmin. Это даёт Светлане возможность администрирования всех виртуальных машин в кластере, поскольку виртуальные машины являются дочерними объектами кластера. Администрирование ВМ включает в себя изменение, добавление или удаление таких виртуальных ресурсов, как диски, а также создание снимков. Роль Светланы не позволяет администрировать никакие ресурсы за пределами кластера. Поскольку ClusterAdmin является ролью администратора, то Светлане позволено работать на Портале администрирования для управления этими ресурсами.
Пример "Полномочия PowerUser на ВМ"
Иван — программист в отделе бухгалтерии. Для сборки и тестирования своих программ он использует виртуальные машины. Светлана создала для него виртуальный рабочий стол с названием ivandesktop. На ВМ со столом ivandesktop Ивану присвоена роль UserVmManager, дающая ему доступ с Портала виртуальных машин к этой единственной ВМ. Поскольку Иван обладает полномочиями UserVmManager, то он может вносить изменения в параметры своей виртуальной машины. А поскольку UserVmManager является ролью пользователя, то данная роль не даёт ему возможности использовать Портал администрирования.
Пример "Полномочия роли PowerUser дата-центра"
Дарья — руководитель отдела. В дополнение к её собственным обязанностям она время от времени помогает менеджеру по персоналу в задачах найма работников, планируя интервью и проверяя рекомендации. Согласно корпоративной политике для задач найма персонала Дарья должна использовать определённое приложение.
Хотя у Дарьи есть своя собственная машина для задач управления отделом, ей нужно создать отдельную ВМ для работы с приложением по подбору персонала. Ей присвоены полномочия PowerUserRole для дата-центра, в котором будет располагаться её новая ВМ, потому что для создания новой виртуальной машины ей нужно внести изменения в некоторые компоненты в границах дата-центра, включая создание виртуального диска в домене хранилища.
Обратите внимание, что это не то же самое, что и присвоение Дарье привилегий DataCenterAdmin. В качестве пользователя PowerUser дата-центра Дарья может входить на Портал ВМ и выполнять действия с виртуальными машинами в границах дата-центра. Но она не может выполнять такие действия на уровне дата-центра, как прикрепление к дата-центру хостов или хранилищ.
Пример "Полномочия сетевого администратора"
Наташа работает сетевым администратором в отделе IT. В её ежедневные обязанности входит создание, управление и удаление сетей в окружении виртуализации её отдела. Для её роли нужны административные привилегии на ресурсы и на сети каждого ресурса. Если, например, у Наташи будут привилегии NetworkAdmin в дата-центре отдела IT, то она сможет добавлять и удалять сети в дата-центре, а также присоединять и отсоединять сети для всех ВМ, принадлежащих дата-центру.
Пример "Полномочия частной роли"
Раиса работает в отделе IT и отвечает за администрирование учётных записей пользователей в системе виртуализации. Ей нужны полномочия для добавления учётных записей пользователей и для присвоения им соответствующих ролей и полномочий. Раиса не использует никаких виртуальных машин и не должна иметь доступ к администрированию хостов, ВМ, кластеров или дата-центров. Такой встроенной роли, которая предоставляла бы ей этот конкретный набор полномочий, не существует. Для настройки набора полномочий, соответствующих рабочим обязанностям Раисы, нужно создать частную роль.
Частная роль UserManager (рисунок 9) разрешает управление пользователями, полномочиями и ролями. Эти действия собраны в разделе "Система", являющимся самым верхним объектом иерархии, показанной на рисунок 10, что означает, что эти действия применимы ко всем другим объектам в системе.

Рисунок 9 ‒ Частная роль UserManager
"Тип учётной записи", указанной для этой роли, — Администратор, а это означает, что после присвоения этой роли Раиса сможет использовать как Портал администрирования, так и Портал ВМ.

Рисунок 10 ‒ Иерархия объектов системы виртуализации
Системные полномочия
Полномочия дают пользователям возможность выполнять действия с объектами, где объекты — это либо отдельные объекты, либо контейнерные (рисунок 11). Любые полномочия, применяющиеся к контейнерному объекту, также применимы ко всем членам этого контейнера.

Рисунок 11 ‒ Полномочия и роли
Свойства пользователя
Роли и полномочия являются свойствами пользователя. Роли — это предварительно настроенные наборы привилегий, предоставляющих доступ к разным уровням физических и виртуальных ресурсов. Многоуровневое администрирование предоставляет тонко настроенную иерархию полномочий. У администратора дата-центра, например, есть полномочия на управление всеми объектами в дата-центре, в то время как у администратора хоста есть полномочия на управление одним физическим хостом. Один пользователь может иметь полномочия на использование одной ВМ и не иметь полномочий на внесение изменений в параметры ВМ, в то время как у другого пользователя могут присутствовать системные полномочия на ВМ.
Система виртуализации ROSA Virtualization предоставляет широкий диапазон предварительно настроенных ролей, от администратора с системными полномочиями до конечного пользователя с доступом только к одной ВМ. Хотя роли по умолчанию нельзя изменять или удалять, их можно копировать (клонировать) и редактировать, а также можно создавать новые роли согласно необходимым требованиям.
В системе виртуализации ROSA Virtualization поддерживаются следующие типы ролей:
- Роль Администратор — предоставляет доступ к Порталу администрирования для управления физическими и виртуальными ресурсами. Роль администратора присваивает права на выполнение действий на Портале ВМ. При этом роль администратора никак не влияет на то, что доступно к просмотру для пользователя на Портале ВМ.
- Роль Пользователь — предоставляет доступ к Порталу ВМ для доступа и управления ВМ и шаблонами. Роль пользователя определяет, что доступно к просмотру для пользователя на Портале ВМ. Полномочия, выданные пользователю с ролью администратора, отражаются на том, какие действия доступны этому пользователю на Портале ВМ.
Роли и привилегии пользователей
В таблице 1 описываются базовые роли пользователей, предоставляющие полномочия на доступ к виртуальным машинам и их параметрам на Портале ВМ.
В таблице 2 описываются продвинутые роли пользователей, позволяющие выполнять более тонкую настройку полномочий на ресурсы на Портале ВМ.
Роли и привилегии администраторов
В таблице 3 описываются базовые административные роли, дающие полномочия на доступ и настройку ресурсов на Портале администрирования.
Примечание — Не используйте пользователя-администратора сервера каталогов в качестве пользователя-администратора системы виртуализации. Создайте на сервере каталогов пользователя специально для использования в качестве пользователя-администратора системы виртуализации.
Пользователь SuperUser (системный администратор) управляет всеми аспектами Портала администрирования. Другим пользователям можно присваивать более конкретные административные роли. Эти узкоспециализированные административные роли удобны для присвоения пользователю административных привилегий, ограниченных конкретным ресурсом. У роли DataCenterAdmin, например, есть административные привилегии только для присвоенного дата-центра, за исключением хранилища этого дата-центра, а у роли ClusterAdmin есть административные привилегии только для назначенного кластера.
В таблице 4 описываются продвинутые роли администраторов, позволяющие выполнять более тонкую настройку полномочий на ресурсы на Портале администрирования.
Присвоение ресурсу роли администратора или пользователя
Для присвоения роли ресурсу:
- Найдите название нужного ресурса и нажмите на него, чтобы просмотреть детали (рисунок 12).

Рисунок 12 ‒ Ресурсы ROSA Virtualization: Виртуальные машины, Шаблоны, Пулы, хосты, Дата-центры, Кластеры
В качестве примера рассмотрим выбор "Ресурсы → Виртуальные машины" (рисунок 13).

Рисунок 13 ‒ Доступные ресурсы — Виртуальные машины
- Перейдите на вкладку "Права доступа" (рисунок 14), чтобы указать присвоенных пользователей, роль пользователя и наследуемые полномочия для выбранного ресурса.

Рисунок 14 ‒ "Права доступа" для выбранного ресурса (виртуальная машина)
- Нажмите Добавить. Откроется форма для добавления пользователя и присвоения ему требуемых прав для данного ресурса (рисунок 15).

Рисунок 15 ‒ Форма для добавления пользователя и присвоения ему требуемых прав
- Укажите имя существующего пользователя в поле "Поиск" и нажмите Вперёд. Из полученного списка возможных совпадений выберите пользователя (рисунок 16).
В данном примере ищем пользователя a.ivanov (Александр Иванов) из домена RV (подключен как внешний сервер LDAP).

Рисунок 16 ‒ Поиск пользователя
- Из выпадающего списка "Присвоить роль" выберите нужную роль (рисунок 17).
На рисунке 17 пользователю a.ivanov (Александр Иванов) из домена RV присваивается роль PowerUserRole.

Рисунок 17 ‒ Присвоение роли выбранному пользователю
- Нажмите OK.
В результате на указанном ресурсе действуют наследуемые полномочия выбранной роли для определенного пользователя, который получает права доступа или управления этим ресурсом (рисунок 18).
Примечание — Присваивать роли и полномочия можно только существующим пользователям.

Рисунок 18 ‒ Пользователь a.ivanov получил права (роль) PowerUserRole для выбранного ресурса
Удаление роли администратора или пользователя с ресурса
При удалении роли с ресурса пользователь теряет на этом ресурсе наследуемые полномочия, связанные с ролью.
Для удаления роли с ресурса:
- Найдите название нужного ресурса и нажмите на него, чтобы просмотреть детали.
- Перейдите на вкладку "Права доступа", чтобы указать присвоенных пользователей, роль пользователя и наследуемые полномочия для выбранного ресурса.
- Выберите пользователя, права которого необходимо удалить с данного ресурса (см. рисунок 18).
- Нажмите кнопку Удалить (рисунок 19).

Рисунок 19 ‒ Удаление прав доступа
- Откроется форма "Удалить права доступа". Нажмите OK для удаления прав доступа для данного пользователя/ресурса. "Права доступа" для данного пользователя/ресурса будут удалены (рисунок 20).

Рисунок 20 ‒ Права пользователя a.ivanov к данному ресурсу были удалены
Управление системными полномочиями в дата-центре
Администратор дата-центра — это роль системного администратора только для конкретного дата-центра. Она удобна в среде виртуализации с несколькими дата-центрами, где каждому дата-центру требуется администратор. Роль DataCenterAdmin является иерархической моделью, таким образом пользователь, которому назначена роль администратора дата-центра, может управлять всеми объектами в дата-центре, за исключением хранилища этого дата-центра.
С помощью кнопки Параметры на панели заголовков назначайте администраторов дата-центров для всех дата-центров в окружении.
Роль администратора дата-центра разрешает выполнять следующие действия:
- Создание и удаление кластеров, связанных с дата-центром.
- Добавление и удаление хостов, ВМ и пулов, связанных с дата-центром.
- Изменение пользовательских полномочий на виртуальных машинах, связанных с дата-центром.
Для смены администратора дата-центра удалите существующего администратора и создайте нового.
В таблице 5 описываются административные роли и привилегии, применимые в администрировании дата-центров.
Управление системными полномочиями в кластере
Администратор кластера — это роль системного администратора только для конкретного кластера. Она удобна в среде виртуализации с несколькими кластерами, где каждому кластеру требуется администратор. Роль ClusterAdmin является иерархической моделью, таким образом пользователь, которому назначена роль администратора кластера, может управлять всеми объектами в кластере.
С помощью кнопки Параметры на панели заголовков назначайте администраторов кластеров для всех кластеров в окружении.
Роль администратора кластера разрешает выполнять следующие действия:
- Создание и удаление ассоциированных кластеров.
- Добавление и удаление хостов, ВМ и пулов, связанных с кластером.
- Изменение пользовательских полномочий на виртуальных машинах, связанных с кластером.
Для смены администратора кластера удалите существующего администратора и создайте нового.
В таблице 6 описываются административные роли и привилегии, применимые в администрировании кластеров.
Управление сетевыми системными полномочиями
Сетевой администратор — это роль системного администратора, которую можно применить для конкретной сети или для всех сетей в дата-центре, кластере, хосте, виртуальной машине или шаблоне. Сетевой пользователь может исполнять ограниченные административные роли, такие как просмотр и присоединение сетей на конкретной ВМ или конкретном шаблоне.
Для назначения сетевого администратора всем сетям в окружении используйте кнопку Параметры на панели заголовков.
Роль сетевого администратора позволяет выполнять следующие действия:
- Создание, изменение и удаление сетей.
- Редактирование параметров сети, включая настройку зеркалирования портов.
- Подключение и отключение сетей от ресурсов, включая кластеры и виртуальные машины.
Пользователю, создавшему сеть, автоматически присваиваются полномочия NetworkAdmin в созданной сети.
Для смены администратора сети удалите существующего администратора и создайте нового.
В таблице 7 описываются роли сетевого администратора и сетевого пользователя, а также привилегии, используемые в сетевом администрировании.
Управление системными полномочиями для хоста
Администратор хоста — это административная роль для одного конкретного хоста. Данная роль удобна для кластеров с множеством хостов, где для каждого хоста нужен системный администратор.
Используйте кнопку Параметры на панели заголовков для назначения администратора для всех хостов окружения.
Роль администратора хоста разрешает выполнять следующие действия:
- Настройка параметров хоста.
- Настройка логических сетей.
- Удаление хоста.
Для смены администратора хоста удалите существующего администратора и создайте нового.
В таблице 8 описывается роль администратора, а также привилегии, применяемые для администрирования хостов.
Управление системными полномочиями в домене хранилища
Администратор хранилища — это роль системного администрирования только для одного конкретного домена хранилища. Данная роль удобна в дата-центрах с несколькими доменами хранилищ, где для каждого домена хранилища требуется свой системный администратор.
Используйте кнопку Параметры на панели заголовков для назначения администратора хранилища для всех доменов хранилищ окружения.
Роль администратора домена хранилища позволяет выполнять следующие действия:
- Изменение конфигурации домена хранилища.
- Перевод домена хранилища в режим обслуживания.
- Удаление домена хранилища.
Для смены администратора домена хранилища удалите существующего администратора и создайте нового.
В таблице 9 описываются роли администратора, а также привилегии, применяемые для администрирования доменов хранилищ.
Управление системными полномочиями на пул виртуальных машин
Администратор пула ВМ — это роль системного администрирования пулов ВМ в дата-центре. Данную роль можно применить к конкретным пулам виртуальных машин, к дата-центру или ко всему виртуализированному окружению в целом. Роль администратора пула ВМ удобна для назначения различных пользователей на управление конкретными ресурсами пулов виртуальных машин.
Роль администратора пула ВМ позволяет выполнять следующие действия:
- Создание, изменение и удаление пулов.
- Добавление и открепление ВМ от пулов.
В таблице 10 описываются роли администратора, а также привилегии, применяемые для администрирования пулов.
Управление системными полномочиями на виртуальные диски
Диспетчер виртуализации предоставляет две изначальные роли пользователя виртуальных дисков (DiskCreator и DiskOperator), но не предоставляет изначальной роли администратора виртуальных дисков.
Роль создателя виртуальных дисков DiskCreator предоставляет возможность администрирования виртуальных дисков на Портале ВМ. Роль DiskCreator можно применить к конкретным ВМ, к дата-центру, к конкретному домену хранилища или ко всему виртуализированному окружению в целом. Данная роль удобна тем, что позволяет различным пользователям управлять различными виртуальными ресурсами.
Роль создателя виртуальных дисков DiskCreator позволяет выполнять следующие действия:
- Создание, изменение и удаление виртуальных дисков, связанных с ВМ или другими ресурсами.
- Изменение полномочий пользователей на виртуальные диски.
В таблице 11 описываются роли пользователей и привилегии, применимые для использования и администрирования виртуальных дисков на Портале ВМ.
Настройка шифра для старых версий SPICE
По умолчанию в консолях SPICE используется совместимое с FIPS шифрование с определенной строкой шифра. Строка шифра для SPICE по умолчанию: kECDHE+FIPS:kDHE+FIPS:kRSA+FIPS:!eNULL:!aNULL.
При наличии ВМ с более старой ОС или старым клиентом SPICE, где один из них не поддерживает совместимое с FIPS шифрование, необходимо будет использовать более слабую строку шифра. В противном случае, при установке нового кластера или нового хоста в существующий кластер и попытке подключения к этой виртуальной машине может возникнуть ошибка безопасности соединения.
Изменить строку шифра можно с помощью файла сценариев Ansible (Ansible playbook).
Для изменения строки шифра:
- На машине диспетчера виртуализации создайте файл в каталоге /usr/share/ovirt-engine/playbooks.
Например:
vi /usr/share/ovirt-engine/playbooks/change-spice-cipher.yml
- Вставьте в файл следующее содержимое и сохраните файл:
name: oVirt ‒ setup weaker SPICE encryption for old clients
hosts: hostname
vars:
host_deploy_spice_cipher_string: 'DEFAULT:-RC4:-3DES:-DES'
roles:
‒ ovirt-host-deploy-spice-encryption
- Запустите только что созданный файл Ansible playbook:
ansible-playbook -l hostname \
/usr/share/ovirt-engine/playbooks/change-spice-cipher.yml
Как вариант, можно изменить "Параметры хоста" с помощью Ansible playbook ovirt-host-deploy с параметром --extra-vars и переменной host_deploy_spice_cipher_string следующим образом:
ansible-playbook -l hostname –extra-vars \
host_deploy_spice_cipher_string=”DEFAULT:-RC4:-3DES:-DES” \
/usr/share/ovirt-engine/playbooks/ovirt-host-deploy.yml
Политики планирования
Политика планирования — это набор правил, определяющих логику, согласно которой виртуальные машины распределяются между хостами в кластере, к которому применяется данная политика. Политики планирования определяют эту логику с помощью сочетания фильтров, весов и политики балансировки нагрузки. Модули фильтров реализуют жёсткое применение политики и отфильтровывают хосты, не соответствующие указанным условиям. Модули веса применяют мягкое применение и используются для контроля относительного приоритета факторов, принимаемых во внимание при определении тех хостов в кластере, на которых может выполняться виртуальная машина.
Диспетчер системы виртуализации по умолчанию предоставляет пять политик планирования — Evenly_Distributed, Cluster_Maintenance, None, Power_Saving и VM_Evenly_Distributed (рисунок 21). Также можно настроить новые политики, предлагающие тонко настроенный контроль распределения виртуальных машин. Вне зависимости от политики планирования виртуальная машина не станет начинать работу на хосте с перегруженным ЦП. По умолчанию ЦП хоста считается перегруженным, если в течение 5 минут его загрузка составляет более 80%, но эти значения можно изменить с помощью политик планирования.

Рисунок 21 ‒ Политика планирования равномерного распределения (Evenly Distributed)
Политика планирования Evenly_Distributed равномерно распределяет загрузку на память и вычисления ЦП между всеми хостами в кластере. Дополнительные ВМ, прикреплённые к хосту, не начнут работу, если этот хост достиг хотя бы одного из указанных значений для параметров CpuOverCommitDurationMinutes, HighUtilization или MaxFreeMemoryForOverUtilized.
Политика планирования VM_Evenly_Distributed равномерно распределяет виртуальные машины между хостами на основе количества машин. "Кластер" считается несбалансированным, если на любом из хостов выполняется больше машин, чем указано в значении параметра HighVmCount, а также если есть в наличии хоть один хост, число ВМ на котором выходит за пределы значения MigrationThreshold.
Политика планирования Power_Saving (рисунок 22) распределяет память и вычислительные мощности ЦП между хостами в выборке доступных хостов для снижения потребления энергии на недостаточно загруженных хостах. Виртуальные машины с хостов, имеющих нагрузку на ЦП ниже указанного значения слабой загрузки в течение интервала времени, превышающего указанный интервал, будут мигрировать на другие хосты с тем, чтобы работу данного хоста можно было завершить. Дополнительные ВМ, прикреплённые к хосту, не начнут работу, если этот хост достиг указанного значения высокого коэффициента использования.

Рисунок 22 ‒ Политика планирования энергосбережения (Power Saving)
Укажите политику None, чтобы нагрузка или использование энергии для выполняемых ВМ не разделялись между хостами. Это режим по умолчанию. При начале работы ВМ, память и загрузка на вычислительные мощности ЦП равномерно разделяются между всеми хостами кластера. Дополнительные ВМ, прикреплённые к хосту, не начнут работу, если этот хост достиг хотя бы одного из указанных значений для параметров CpuOverCommitDurationMinutes, HighUtilization или MaxFreeMemoryForOverUtilized.
Политика планирования Cluster_Maintenance ограничивает активность в кластере во время выполнения задач обслуживания. При активной политике Cluster_Maintenance никакие новые ВМ не могут начинать работу, за исключением ВМ с высокой доступностью. В случае отказа хоста высокодоступные ВМ корректно возобновят работу, и любая ВМ сможет мигрировать.
Создание политик планирования
Для контролирования логики, согласно которой ВМ распределяются по указанному кластеру в окружении виртуализации, можно создавать новые политики планирования.
Для создания политики планирования:
- Нажмите "Администрирование → Настроить".
- Перейдите на вкладку "Политики планирования" (рисунок 23).

Рисунок 23 ‒ Настройка политик планирования
- Нажмите Добавить для создания новой политики планирования (рисунок 24).

Рисунок 24 ‒ Создание политики планирования
- Укажите "Имя" и "Описание" политики планирования.
- Настройте модули фильтров (рисунок 25):
- В разделе "Модули фильтров" перетащите предпочитаемые модули фильтров из раздела "Отключённые фильтры" в раздел "Включённые фильтры" для применения фильтров в политике планирования.
- Конкретные модули фильтров также можно настроить как "Первый", чтобы у него был наивысший приоритет, или "Последний", чтобы он получил самый низкий приоритет, для базовой оптимизации. Чтобы установить приоритет, нажмите на необходимый модуль фильтра, наведите курсор на пункт "Местоположение" и выберите "Первый" или "Последний".

Рисунок 25 ‒ Настройка модулей фильтров для политики планирования
- Настройте модули веса:
- В разделе "Модули весовых коэффициентов" перетащите предпочитаемые модули веса из области "Отключённые весовые коэффициенты" в область "Включённые весовые коэффициенты", чтобы применить весовые коэффициенты к политике планирования.
- С помощью кнопок + и – слева от включённых модулей веса повышайте или уменьшайте вес этих модулей (рисунок 25).
- Укажите политику балансировки нагрузки (рисунок 26):
- Из выпадающего списка в разделе "Балансировщик нагрузки" выберите политику балансировки нагрузки, которая будет применяться в политике планирования.
- Из выпадающего списка в разделе "Параметры" выберите свойство балансировки нагрузки, которое нужно применить в политике планирования, и в текстовом поле справа от этого свойства укажите значение.
- С помощью кнопок + и – добавьте или удалите дополнительные свойства.

Рисунок 26 ‒ Настройка балансировщика нагрузки
- Нажмите OK. Новая политика будет добавлена в список политик планирования (рисунок 27).

Рисунок 27 ‒ Политика планирования добавлена в список доступных политик планирования
Параметры в окнах "Новая политика планирования" и "Параметры политики планирования"
В таблице 12 приведено подробное описание параметров, доступных в окнах "Новая политика планирования" и "Параметры политики планирования".
Типы экземпляров
Типы экземпляров можно использовать для настройки аппаратных составляющих ВМ. При выборе типа экземпляра при создании или редактировании ВМ параметры аппаратных составляющих будут заполнены автоматически. Это даёт пользователям возможность создавать множество ВМ с одними и теми же аппаратными компонентами без необходимости ручного заполнения каждого пункта.
По умолчанию доступен набор предварительно настроенных типов экземпляров, приведенных в таблица 13.
Администраторы также могут создавать, редактировать и удалять типы экземпляров на вкладке "Типы экземпляров" окна "Параметры".
Рядом с текстовыми полями в окнах "Новая ВМ" и "Параметры виртуальной машины", привязанными к типам экземпляров, располагаются значки звена цепочки . При изменении значения в одном из этих полей виртуальная машина будет откреплена от типа экземпляра, который сменится на "Пользовательский", а значок сменится на значок разорванного звена . Но если значение будет возвращено, звено цепочки вновь соединится, и снова будет указан выбранный тип экземпляра.
Создание типов экземпляров
Администраторы могут создавать новые типы экземпляров, которые затем выбираются пользователями при создании или редактировании ВМ.
Для создания типа экземпляра:
- Нажмите "Администрирование → Настроить".
- Перейдите на вкладку "Типы экземпляров" (рисунок 28). В секции справа отобразится список из доступных на данный момент экземпляров.

Рисунок 28 ‒ Выбор типа экземпляра в секции "Администрирование → Настроить"
- Нажмите Добавить. Откроется экранная форма "Новый тип экземпляра" (рисунок 29).

Рисунок 29 ‒ Форма "Новый тип экземпляра" для добавления нового экземпляра
- Введите "Имя" и "Описание" типа экземпляра.
- Выберите секцию "Система" и нажмите "Дополнительные параметры" (рисунок 30). Настройте параметры типа экземпляра так, как это необходимо. Параметры, присутствующие в окне "Новый тип экземпляра", идентичны параметрам в окне "Новая виртуальная машина", но присутствуют только поля, имеющие отношение к типам экземпляров.

Рисунок 30 ‒ Секция "Система" и подсекция "Дополнительные параметры"
- Выберите секцию "Консоль" (рисунок 31) и укажите параметры консоли, используемые по умолчанию.

Рисунок 31 ‒ "Новый тип экземпляра" — секция "Консоль"
- Нажмите OK.
Новый тип экземпляра появится во вкладке "Типы экземпляров" в секции "Администрирование → Настроить" (рисунок 34).
Новый тип экземпляра может быть выбран в выпадающем списке "Тип экземпляра" при создании или изменении ВМ ("Ресурсы → Виртуальные машины → Добавить") (рисунок 32).

Рисунок 32 ‒ Выбор типа экземпляра при создании новой ВМ
Тип экземпляра новой ВМ отображается во вкладке "Система" (рисунок 33).

Рисунок 33 ‒ При создании новой ВМ выбран экземпляр (Тип экземпляра) server-small
В примере на рисунок 34 добавлен новый тип экземпляра server-small.

Рисунок 34 ‒ Секция Типы экземпляров — список экземпляров с добавленным новым типом экземпляра
Изменение типов экземпляров
В окне "Параметры" администраторы могут изменять типы экземпляров.
Для изменения параметров типов экземпляров:
- Нажмите "Администрирование → Настроить".
- Перейдите на вкладку "Типы экземпляров".
- Выберите изменяемый тип экземпляра.
- Нажмите Изменить (рисунок 35).

Рисунок 35 ‒ Выбор типа экземпляра для внесения изменений
- Измените параметры экземпляра так, как это необходимо (рисунок 36).

Рисунок 36 ‒ Изменение параметров экземпляра
- Нажмите OK.
Конфигурация типа экземпляра будет обновлена. При создании новой ВМ на базе этого типа экземпляра или при изменении существующей ВМ, основанной на этом типе экземпляра, будет применяться новая конфигурация.
В параметрах существующих ВМ, основанных на этом типе экземпляра, будут показаны поля со значком цепи, и информация в этих полях будет обновлена. Если во время изменения типа экземпляра выполнялись ВМ, то рядом с такими ВМ появится оранжевый значок "Изменения, ожидающие применения", а информация в полях со значком цепи будет обновлена во время следующего перезапуска.
Удаление типов экземпляров
Для удаления типа экземпляра:
- Нажмите "Администрирование → Настроить".
- Перейдите на вкладку "Типы экземпляров".
- Выберите удаляемый тип экземпляра.
- Нажмите Удалить (рисунок 37).
- При наличии ВМ, созданных на основе этого типа экземпляра, появится предупреждающее окно со списком привязанных машин. Для удаления типа экземпляра установите флажок "Подтвердить операцию". В противном случае нажмите Отмена.
- Нажмите OK для подтверждения удаления экземпляра (рисунок 37), или Отменить для отмены удаления.
Тип экземпляра будет удалён из списка "Типы экземпляров" и его больше нельзя будет использовать во время создания новых ВМ. Все ВМ, ранее прикреплённые к этому типу экземпляра, теперь будут прикреплены к типу "Пользовательский", то есть без типа экземпляра.

Рисунок 37 ‒ "Удалить тип экземпляра" ‒ подтвердить удаление (опционально: указать причину удаления)
Пулы MAC-адресов
Пулы MAC-адресов определяют диапазон(ы) MAC-адресов, выделенные для каждого кластера. Пул MAC-адресов настраивается для каждого кластера. Используя пулы MAC-адресов, система виртуализации может автоматически создавать и присваивать MAC-адреса новым устройствам в виртуальной сети, что помогает предотвратить дублирование адресов. Пулы MAC-адресов более продуктивно работают с памятью, если все адреса, относящиеся к кластеру, находятся в диапазоне присвоенного пула.
Несколько кластеров могут разделять один и тот же пул MAC-адресов, но каждому кластеру присваивается один пул. Система виртуализации создаёт изначальный пул MAC-адресов, который используется в случае, если не будет присвоено ни одного пула. Подробности о присвоении кластерам пулов MAC-адресов приведены в п. Кластеры.
Примечание — Если сеть разделяют более одного кластера системы виртуализации, не полагайтесь только на изначальный пул MAC-адресов, так как ВМ каждого кластера попытаются использовать один и тот же диапазон адресов, что приведёт к конфликтам. Во избежание конфликтов MAC-адресов проверяйте диапазоны пулов, чтобы каждому кластеру был присвоен уникальный диапазон MAC-адресов.
Пул MAC-адресов присваивает следующий доступный адрес, следующий за последним адресом, возвращённым в пул. Если в диапазоне не осталось адресов, поиск начинается снова с начала диапазона. При наличии в одном пуле нескольких диапазонов MAC-адресов с доступными адресами диапазоны обслуживают входящие запросы в том же порядке, что и выбираются доступные MAC-адреса.
Полномочия пользователей пула задаются через роли и определяют, какие дата-центры могут использовать пул MAC-адресов. Подробности о добавлении новых полномочий пользователям приведены в п. Роли.
Создание пулов MAC адресов
Для создания пула MAC адресов:
- Нажмите "Администрирование → Настроить".
- Перейдите на вкладку "Пул MAC адресов" (рисунок 38).

Рисунок 38 ‒ Меню "Пул МАС адресов"
- Нажмите Добавить.
- Введите "Имя" и "Описание" нового пула MAC-адресов (рисунок 39).
- Установите флажок "Разрешить дубликаты", чтобы разрешить использование в пуле одного и того же MAC-адреса более одного раза. Пул не будет автоматически использовать дублирующий MAC-адрес, но включение параметра, разрешающего дубликаты, означает, что пользователь может вручную использовать дублирующий адрес.

Рисунок 39 ‒ Новый пул МАС адресов
Примечание — Если в одном пуле дубликаты разрешены, а в другом пуле — нет, то каждый MAC-адрес может один раз использоваться в пуле с запрещёнными дубликатами и много раз использоваться в пуле с разрешёнными дубликатами.
- Укажите необходимый "Диапазон MAC адресов". Для указания нескольких диапазонов нажмите кнопку + в одной строке с полями "Из" и "До".
- Нажмите OK.
Изменение пулов MAC-адресов
Администраторы могут изменять пулы MAC-адресов, включая такие параметры, как диапазон адресов, доступных в пуле, а также разрешение или запрещение дубликатов.
Для изменение параметров пулов MAC-адресов:
- Нажмите "Администрирование → Настроить".
- Перейдите на вкладку "Пул MAC адресов" (рисунок 38).
- Выберите изменяемый пул.
- Нажмите Изменить.
- Необходимым образом измените поля "Имя", "Описание", "Разрешить дубликаты" и "Диапазон MAC адресов".
Примечание — При обновлении диапазона MAC-адресов адреса существующих NIC повторно не присваиваются. Адреса MAC, уже присвоенные, но находящиеся вне нового диапазона, добавляются как MAC-адреса, присвоенные пользователем, и по-прежнему отслеживаются этим пулом.

Рисунок 40 ‒ Панель мониторинга
- Нажмите OK.
Удаление пулов MAC-адресов
Созданный пул MAC-адресов, не связанный с кластером, можно удалить, но пул по умолчанию удалить нельзя.
Для удаления пула MAC-адресов:
- Нажмите "Администрирование → Настроить".
- Перейдите на вкладку "Пул MAC адресов".
- Выберите удаляемый пул.
- Нажмите Удалить.
- Нажмите OK.