Rabu, 12 April 2017

Hak Akses User Pada PROXMOX VE

cara untuk memberi hak akses pada user supaya dapat mengakses vm tertentu pada proxmox.
1. Masuk ke proxmox sebada root melalui browser https://192.168.100.2:8006
2. Jika sudah login sebagai root, sekarang masuk ke datacenter, dan klik menu user dan klik add lalu isikan data user seperti ini, dan pada bagian Realm  ganti menjadi "Proxmox VE authentication". lalu add
3. Jika user sudah terdaftar, sekarang masuk pada vm yang akan kita buat supaya user tadi bisa mengakses vm nya saja.
Jika sudah klik pada bagian permision dan klik user permision

masukan user yang tadi sudah dibuat, dengan role sebagai administrator, supaya user tadi dapat mengatus vmnya sendiri, jika sudah klik add. 


4. Jika sudah sekarang coba login dengan username dan password yang kita buat tadi, dengan "Realm : Proxmox VE authentication server"

Jika sudah berhasil maka halaman proxmoxnya seperti ini, karena user tadi hanya diijinkan untuk mengakses satu vm pada proxmox.


Fitur Utama Proxmox VE


Proxmox VE (Virtual Environtment) adalah distribusi berbasis Debian etch (x86_64). Proxmox adalah paltform virtualisasi bersifat opensource yang mendukung untuk menjalankan virtual mesin berbasis KVM dan OpenVZ.

fitur fitur yang di tawarkan oleh Proxmox VE :

INDUSTRI-TERKEMUKA ENTERPRISE VIRTUALISASI TEKNOLOGI
• Linux dan Windows Server, 32 dan 64 sistem operasi bit
• Dukungan untuk chipset server terbaru Intel dan AMD untuk kinerja VM besar
• Memimpin kinerja relatif telanjang logam untuk beban kerja perusahaan dunia nyata
• lapisan Manajemen berisi semua kemampuan yang diperlukan untuk membuat dan mengelola sebuahinfrastruktur
virtuala

TINGGI KETERSEDIAAN CLUSTER
• Tidak ada satu titik kegagalan (tidak ada SPOF)
• Mulit-tuan klaster (tidak ada satu master)
• GUI untuk mengelola pengaturan KVM dan kontainer HA
• pmxcfs-Proxmox VE Cluster file system: database-file system didorong untuk menyimpan file konfigurasi direplikasi
secara realtime di semua node menggunakan Corosync

TERPADU BERBASIS WEB MANAJEMEN GUI
• Tidak perlu menginstal alat manajemen yang terpisah atau simpul manajemen tambahan
• Search-Cepat driven interface, mampu menangani ribuan VM s
• Amankan HTML5 VNC konsol, mendukungSSL
penciptaan berdasarkan• wizard of server virtual dan wadah
• integrasi dan manajemen Proxmox VE 4.xCluster
manajemen• Berlangganan viaGUI
manajemen izin• Peran berbasis semua objek (VM dan CT s, penyimpanan, dll)
• Dukungan untuk beberapa sumber otentikasi (misalnya lokal, MS ADS, LDAP, ...)
• Sebuah JAX teknologi f atau update dinamis sumber daya
• Berdasarkan kerangka Ext JS JavaScript.
• Cluster-lebar Tugas dan Cluster log: GUI menunjukkan semua tugas berjalan dari seluruh klaster tetapi juga sejarah
dan syslog setiap node. Ini termasuk menjalankan cadangan atau mengembalikan pekerjaan, hidup-migrasi atau HA
dipicu kegiatan

 Command Line Interface
• Untuk pengguna tingkat lanjut
• Mengelola semua komponen lingkungan virtual Anda
• CLI dengan tab completion cerdas dan penuh UNIX halaman manual dokumentasi

TENANG WEB API
• Mudah integrasi alat bantu manajemen pihak ketiga seperti enviroments kustom tuan
• SISA seperti API (JSON sebagai format data primer, dan seluruh API secara formal didefinisikan menggunakan
JSON Skema)
• Mudah dan format data yang dapat dibaca manusia (web browser asli Format)
• verifikasi otomatis parameter (verifikasi kembali nilai-nilai)
• Otomatis generasi dokumentasi API
• Cara mudah untuk menciptakan alat baris perintah (menggunakan API yang sama)
• Sumber Daya Oriented Architecture (ROA)
• definisi deklaratif API menggunakan JSON Skema

Untuk urusan mengatur mesin-mesin vertual dan cluster, Proxmox menyediakan sebuah kontrol panel berbasis web, dari kontrol panel ini anda bisa melakukan semua pekerjaan yang dibutuhkan untuk mengatur mesin virtual anda.
Proxmox berbasis debian etch x86_64, oleh karenanya Proxmox hanya bisa diinstall pada mesin berbasis 64 bit, Proxmox tidak akan bisa diinstall pada mesin berbasis i386. Untuk menggunakan KVM pada proxmox anda juga harus memastikan prosesor yang anda gunakan support fitur virtualisasi pada hardware (hardware virtualization) baik intel VT atau AMD-V, berbeda dengan KVM, jika anda menggunakan OpenVZ anda tidak membutuhkan hardware virtualization ini.
 hanya sedikit yang bisa saya sampaikan karena ini semua bagian dari fitur utama proxmox VE.

Selasa, 11 April 2017

Membuat CT (Container) di Proxmox VE dengan VirtualBox

sebelum saya memulai tutorial cara membat CT (Container) di Proxmox VE. saya akan sedikit menjelaskan tentang CT (Container) di Proxmox VE.
LXC (Linux Containers) adalah metode virtualisasi level sistem operasi untuk menjalankan beberapa sistem linux terisolasi (kontainer) pada host kontrol mengunakan kernel linux tunggal.

untuk memulai membuat CT pada proxmox klik Create CT

pertama kita akan masuk ketampilan general. sebelum lanjut ketahap selanjutnya. di tab general ini ada yang harus di isi terlebih dahulu.

  •     Node, jika belum mengaktifkan sistem cluster hanya ada satu pilihan di field ini.
  •     VM ID, nomor unik yang merupakan ID untuk VPS yang akan dibuat.
  •     Hostname, nama host yang biasanya juga unik karena akan digunakan sebagai pengenal di jaringan.
  •     Resource Pool, dapat dikosongkan.
  •     Storage, media penyimpanan yang digunakan.
  •     Password dan Confirm password, kata laluan yang digunakan oleh root.
jika sudah lengkap, lalu klik next.

Di tahap dua (tab Template), kita menentukan pengaturan untuk template yang digunakan untuk VPS ini. Ada dua field yang harus diisi, yaitu Storage dan Template. jika kalian sudah mengupload container nanty akan muncul otomatis di tab template. jika sudah Klik Next

  Pada tab Root Disk isikan volume harddisk yang ingin digunakan pada Container, disini saya isi dengan 10GB. jika sudah klik next


selanjutnya tab CPU. isi CPU limit dan CPU units. jika sudah klik next


selanjutnya tab memory. untuk mengisi memori RAM pada Memory dan HARDDISK di isi untuk membantu RAM pada Swap. jika sudah klik next



selanjutnya tab network, tab network ini untuk menentukan jaringan untuk containernya. dan bisa kita tentukan sendiri mau menggunakan static atau dinamic. jika sudah klik next.


selanjutnya tab DNS. jika sudah terisi semua lalu klik next

selanjutnya Confirm klik finish. 


tunggu prosesnya hingga selesai. jika sudah muncul tulisan TASK OK maka selesai sudah cara membuat Container. dan lanjut ketahap menjalankannya.



tahap selanjutnya menjalankan Container. klik Start yang berada di pojok kanan atas lalu Console


tunggu hingga Loading berjalan. biasanya tidak terlalu lama


jika sudah maka akan muncul menu Login User dan Password. isi User : root dan Password : [sesuaikan dengan password yang kalian masukan pada awal membuat Container] 


 jika berhasil kalian akan menemui tampilan yang sama seperti vm. jadi perbedaan Container dan VM cukup jauh. karena VM kita harus menginstall cukup lama sedangkan Container bentuk image yang siap kita gunakan.

   
 selesai sudah Tutorial  membuat CT (Container) di Proxmox VE. namun Container ini belum bisa di gunakan Internet karena belum saya setting. jadi cukup sekian untuk Container di Proxmox. terimakasih

Rabu, 05 April 2017

Cara Install Proxmox VE dengan VirtualBox

sebelum kita memulai Install Proxmox, saya akan mencoba menjelaskan sedikit tentang proxmox. Proxmox adalah adalah sebuah distro Linux virtualisasi berbasis Debian ( 64 bit) yang mengusung OpenZV dan KVM, dengan KVM kita tidak hanya bisa menginstall linux saja akan tetapi Operating system windows pun bisa kita instal. Namun yang membuat istimewa dari proxmox adalah kemudahan dalam installasi dan administrasi berbasis Web.

sebelum memulai Instalasi Proxmox dengan VirtualBox ada beberapa yang perlu di siapkan. pertama File iso Proxmox, mesin VirtualBox pastinya.

baiklah langkah pertama masuk ke VirtualBox dan klik New untuk memulai membuat Proxmox. saya menggunakan type linux dan version other linux (64bit). jika sudah klik next.


lalu akan muncul memory size. gunakan sesuai RAM  yang ada di komputer kalian. saya menggunakan setengah RAM yang ada di komputer yaitu 1024 MB.



langkah selanjutnya default saja. langsung Create


langkah selanjutnya Hard Drive file type pilih VDI lalu Next.


langkah selanjutnya Storage on physical hard drive. pilih Dinamicaly alocated. lalu next

selanjutkan Hard disk. saya menggunakan kapasitas 20.00GB. setelah itu klik Create dan kalian akan di bawa kemenu utama.

 masuk keSetting lalu klik Storage untuk memasukan file iso Proxmox

setalah itu setting Networknya ubah menjadi Bridget Adapter setelah itu klik Ok. dan mulai jalankan Proxmoxnya.

akan muncul tampilan awan Proxmox. setelah itu klik enter saja

Proxmox akan loading sehingga muncul Proxmox License Agreement. Klik I Agree.

 
 
 Langkah selanjutnya adalah pilihan Disk untuk menginstall Proxmox. Jika hanya ada 1 Disk maka si Proxmox akan langsung memilih Disk tersebut untuk melakukan installasi. Klik Next


 Selanjutnya pilihan Lokasi dan Time Zone. Pilihlah sesuai kota anda berada. Klik Next


 Pada tahap ini anda harus memasukkan password Proxmox dan email. Klik Next


 Isikan Hostname dan IP Adress yang akan digunakan untuk si Proxmox. Klik Next


proxmox akan memulai menginstall. tunggu hingga proses installan selesai

 
setelah sukses install. proxmox meminta untuk di reboot. namun sebelum kalian mereboot proxmox. hilangkan iso filenya terlebih dahulu. di device > optical device > klik iso proxmox hingga ceklisnya menghilang. 

 
setelah itu baru kalian reboot proxmox dan tunggu prosesnya. dan akan muncul tampilan login proxmox. user = root password = (sesuai yang kalian isi pada saat install). lalu enter

kalian akan di bawa masuk ketampilan seperti di gambar. coba kalian ping 192.168.100.1. bila berjalan kalian sudah berhasil mengkoneksikan proxmox.


setelah ini kalian buka web brouser, seperti google croom atau mozilla firefox untuk masuk kedalam proxmox. masukan https://192.168.100.2:8006. kalian akan masuk ke menu login sama seperti gambar sebelumnya. user = root password = ( sesuai yang kalian masukan pada saat install) jika sudah klik login.

jika berhasil. kalian akan masuk kedalam proxmox dan proses installasi proxmox selesai
 
selesai sudah proses installasi proxmox. mudah bukan ?. jika ada menemukan masalah bisa kalian tanyakan di kolom komentar, dan saya akan siap membantu semaksimal mungkin. terima kasih

Sabtu, 01 April 2017

Mengenal Hypervisor

HYPERVISOR
Hypervisor atau Mesin Virtual memantau (VMM) adalah perangkat lunak komputer, firmware, atau perangkat keras, yang menciptakan dan menjalankan mesin virtual. Sebuah komputer yang hypervisor berjalan satu atau lebih mesin virtual disebut mesin host, dan masing-masing mesin virtual disebut mesin tamu. hypervisor menyajikan sistem operasi tamu dengan platform operasi virtual dan mengelola pelaksanaan sistem operasi tamu. Beberapa contoh dari berbagai sistem operasi dapat berbagi sumber daya virtual hardware: misalnya, Linux, Windows, dan OS X contoh semua bisa dijalankan pada mesin x86 fisik tunggal. Hal ini bertentangan dengan virtualisasi sistem operasi tingkat, di mana semua contoh (biasanya disebut kontainer) harus berbagi sebuah kernel, meskipun sistem operasi tamu dapat berbeda dalam ruang pengguna, seperti distribusi Linux yang berbeda dengan kernel yang sama.
Hypervisor Istilah merupakan varian dari atasan, istilah tradisional untuk kernel dari sistem operasi: hypervisor adalah pengawas pengawas dengan hiper digunakan sebagai varian yang lebih kuat dari super. Istilah tanggal untuk sekitar 1970 di CP / CMS (1967) sistem sebelumnya Program jangka Kontrol digunakan sebagai gantinya.

JENIS JENIS HYPERVISOR

Hypervisor dibagi menjadi dua, yaitu Baremetal Architecture (hypervisor type 1) dan Hosted Architecture  (hyipervisore type 2).

1. Baremetal Architectur (hyipervisor type 1)

Hypervisor tipe ini berjalan langsung diatas perangkat keras server, artinya tidak di perlukan sistem operasi lain untuk menjalankan hypervisor tipe 1 ini . dengan begitu hypervisor memiliki akses langsung ke hardware tanpa harus melewati OS.Contoh hypervisor tipe 1 adalah VMware ESXi. Kalau dilihat dari teknik virtualisasi yang digunakan, jenis satu ini adalah jenis hardware assisted.
 

2. Hosted Architecture (Hypervisor Type 2)
Hypervisor tipe ini  berperan sebagai software untuk menjalankan dan mengatur virtual machine. Akses resource hardware yang dibutuhkan oleh virtual machine harus melewati OS.Contoh hypervisor tipe 2 adalah VMware Server. Berbeda dengan tipe 1, tipe 2 ini lebih cenderung ke OS assisted hypervisor (para virtualization) dan juga full virtualization.


Namun, perbedaan antara kedua jenis tidak selalu jelas. Linux berbasis Kernel Virtual Machine (KVM) dan bhyve FreeBSD adalah modul kernel yang secara efektif mengubah sistem operasi host untuk tipe-1 hypervisor. Pada saat yang sama, karena distribusi Linux dan FreeBSD masih sistem operasi tujuan umum, dengan aplikasi lain yang bersaing untuk sumber daya VM, KVM dan bhyve juga dapat dikategorikan sebagai tipe-2 hypervisors.

ASAL MAINFRAME 

Hypervisors pertama yang menyediakan virtualisasi penuh adalah alat uji Simmon dan satu-off penelitian CP-40 sistem IBM, yang mulai digunakan produksi pada bulan Januari 1967, dan menjadi versi pertama dari CP / sistem operasi IBM CMS. CP-40 berlari pada S / 360-40 yang dimodifikasi di IBM Cambridge Ilmiah Pusat untuk mendukung Dinamis Address Translation, fitur kunci yang memungkinkan virtualisasi. Sebelum waktu ini, perangkat keras komputer hanya telah virtualisasi cukup untuk memungkinkan beberapa aplikasi pengguna untuk menjalankan secara bersamaan (lihat CTSS dan IBM M44 / 44x). Dengan CP-40, perangkat keras ini negara pengawas itu virtualisasi juga, memungkinkan beberapa sistem operasi untuk menjalankan secara bersamaan dalam konteks mesin virtual terpisah.
Programmer segera kembali dilaksanakan CP-40 (sebagai CP-67) untuk IBM System / 360-67, produksi komputer-sistem pertama yang mampu virtualisasi penuh. IBM pertama dikirim mesin ini pada tahun 1966; itu termasuk halaman-terjemahan-meja hardware untuk memori virtual, dan teknik lain yang memungkinkan virtualisasi penuh dari semua tugas kernel, termasuk I / O dan mengganggu penanganan. (Perhatikan bahwa yang "resmi" sistem operasi, TSS / 360 naas, tidak menggunakan virtualisasi penuh.) Kedua CP-40 dan CP-67 mulai digunakan produksi pada tahun 1967. CP / CMS yang tersedia untuk pelanggan IBM dari tahun 1968 sampai awal 1970-an, dalam bentuk kode sumber tanpa dukungan.
CP / CMS merupakan bagian dari upaya IBM untuk membangun sistem time-sharing yang kuat untuk komputer mainframe-nya. Dengan menjalankan beberapa sistem operasi secara bersamaan, hypervisor meningkat sistem ketahanan dan stabilitas: Bahkan jika satu sistem operasi jatuh, yang lain akan terus bekerja tanpa gangguan. Memang, ini beta bahkan diperbolehkan atau versi percobaan dari sistem operasi-atau bahkan dari hardware baru akan dikerahkan dan debug, tanpa membahayakan sistem produksi utama yang stabil, dan tanpa memerlukan sistem pengembangan tambahan yang mahal.
IBM mengumumkan System / 370 seri pada tahun 1970 tanpa fitur virtualisasi, tetapi menambahkan memori virtual dukungan di Agustus 1972 Lanjutan Fungsi pengumuman. Virtualisasi telah ditampilkan dalam semua sistem penerus (semua modern-hari mainframe IBM, seperti garis zSeries, mempertahankan kompatibilitas dengan era 1960-an IBM S / 360 baris). 1972 Pengumuman juga termasuk VM / 370, implementasi ulang dari CP / CMS untuk S / 370. Tidak seperti CP / CMS, IBM memberikan dukungan untuk versi ini (meskipun masih didistribusikan dalam bentuk kode sumber untuk beberapa rilis). VM singkatan dari Virtual Machine, menekankan bahwa semua, dan bukan hanya beberapa, perangkat keras antarmuka yang virtual. Kedua VM dan CP / CMS menikmati penerimaan awal dan perkembangan yang cepat oleh universitas, pengguna korporat, dan vendor waktu-berbagi, serta dalam IBM. Pengguna memainkan peran aktif dalam pembangunan berkelanjutan, mengantisipasi tren terlihat pada proyek open source modern. Namun, dalam serangkaian pertempuran yang disengketakan dan pahit, time-sharing kalah dengan batch processing melalui IBM pertarungan politik, dan VM tetap sistem operasi mainframe "lain" IBM selama puluhan tahun, kalah MVS. Ini menikmati kebangkitan popularitas dan dukungan dari tahun 2000 sebagai z produk / VM, misalnya sebagai platform untuk Linux untuk zSeries.
Seperti disebutkan di atas, program pengendalian VM mencakup handler hypervisor-panggilan yang memotong DIAG ( "Diagnosa") instruksi yang digunakan dalam mesin virtual. Ini menyediakan cepat-jalur eksekusi non-virtual akses file sistem dan operasi lainnya (DIAG adalah instruksi istimewa model yang tergantung, tidak digunakan dalam pemrograman normal, dan dengan demikian tidak virtualisasi. Oleh karena itu tersedia untuk digunakan sebagai sinyal ke "host" sistem operasi). Ketika pertama kali diimplementasikan di CP / CMS melepaskan 3,1, penggunaan ini DIAG memberikan antarmuka sistem operasi yang analog dengan System / 360 Pengawas Panggil instruksi (SVC), tapi itu tidak memerlukan mengubah atau memperpanjang virtualisasi sistem SVC.
Pada tahun 1985 IBM memperkenalkan hypervisor PR / SM untuk mengelola partisi logical (LPAR).

SISTEM OPERASI (OPERATING SYSTEM)

 Beberapa faktor menyebabkan kebangkitan sekitar tahun 2005 dalam penggunaan teknologi virtualisasi antara Unix, Linux, dan sistem operasi Unix-seperti lainnya :
    -Memperluas kemampuan hardware, memungkinkan setiap mesin tunggal untuk melakukan pekerjaan lebih simultan.
    -Upaya untuk mengendalikan biaya dan untuk menyederhanakan manajemen melalui konsolidasi server.
    -Kebutuhan untuk mengontrol multiprosesor dan klaster instalasi besar, misalnya dalam peternakan server dan membuat peternakan.
    - Peningkatan keamanan, keandalan, dan perangkat kemerdekaan mungkin dari arsitektur hypervisor
    -Kemampuan untuk menjalankan kompleks, OS-dependent aplikasi dalam perangkat keras atau OS lingkungan yang berbeda

Mayor Unix vendor, termasuk Sun Microsystems, HP, IBM, dan SGI, telah menjual hardware virtual sejak sebelum tahun 2000. ini umumnya telah besar, sistem mahal (dalam kisaran jutaan dolar pada akhir tinggi), meskipun virtualisasi juga telah tersedia pada beberapa rendah dan mid-range sistem, seperti pSeries server IBM, Sun / Oracle T-series CoolThreads server dan mesin seri HP Superdome.
Meskipun Solaris selalu hanya OS domain tamu resmi didukung oleh Sun / Oracle pada Logical Domains mereka hypervisor, pada akhir 2006, Linux (Ubuntu dan Gentoo), dan FreeBSD telah porting untuk berjalan di atas hypervisor (dan semua bisa dijalankan secara bersamaan pada prosesor yang sama, seperti yang sepenuhnya virtual independen OS tamu). Wind River "Carrier Linux" juga berjalan pada Sun Hypervisor. virtualisasi penuh pada prosesor SPARC terbukti mudah: sejak didirikan pada pertengahan 1980-an Sun sengaja disimpan arsitektur SPARC bersih dari artefak yang akan menghambat virtualisasi. (Bandingkan dengan virtualisasi pada prosesor x86 bawah.)
HP menyebut teknologi untuk meng-host beberapa teknologi OS pada sistem bertenaga Itanium nya "Integritas Virtual Machines" (Integrity VM). Itanium dapat menjalankan HP-UX, Linux, Windows dan OpenVMS. Kecuali untuk OpenVMS, harus didukung dalam rilis nanti, lingkungan ini juga didukung sebagai server virtual pada platform Integritas VM HP. Sistem operasi HP-UX tuan rumah Integritas VM lapisan hypervisor yang memungkinkan untuk banyak fitur penting dari HP-UX yang akan mengambil keuntungan dari dan memberikan diferensiasi utama antara platform ini dan platform komoditas lainnya - seperti prosesor hotswap, hotswap memory, dan kernel dinamis update tanpa reboot sistem. Meskipun berat memanfaatkan HP-UX, hypervisor Integritas VM adalah benar-benar hibrida yang berjalan pada bare-metal sementara tamu mengeksekusi. Menjalankan aplikasi HP-UX yang normal pada host Integritas VM adalah sangat berkecil hati, Karena Integritas VM menerapkan manajemen memori sendiri, penjadwalan dan I / kebijakan O yang disetel untuk mesin virtual dan tidak efektif untuk aplikasi normal. HP juga menyediakan partisi lebih kaku Integritas dan HP9000 sistem mereka dengan cara VPAR dan teknologi nPar, mantan korban bersama partisi sumber daya dan korban terakhir lengkap I / O dan pengolahan isolasi. Fleksibilitas lingkungan server virtual (VSE) telah memberikan cara untuk penggunaannya lebih sering dalam penyebaran yang lebih baru.
IBM menyediakan teknologi partisi virtualisasi dikenal sebagai partisi logis (LPAR) tentang Sistem / 390, zSeries, pSeries dan sistem iSeries. Untuk IBM Power Systems, POWER Hypervisor (PHYP) adalah penduduk asli (telanjang-logam) hypervisor di firmware dan menyediakan isolasi antara LPARs. kapasitas prosesor disediakan untuk LPARs baik secara khusus atau atas dasar hak mana kapasitas yang tidak terpakai dipanen dan dapat kembali dialokasikan untuk beban kerja yang sibuk. Kelompok LPARs dapat memiliki kapasitas prosesor mereka berhasil seolah-olah mereka berada di "kolam" - IBM mengacu pada kemampuan ini sebagai Beberapa Pools bersama-Processor (MSPPs) dan mengimplementasikannya di server dengan prosesor POWER6. LPAR dan MSPP alokasi kapasitas dapat berubah secara dinamis. Memori dialokasikan untuk masing-masing LPAR (di LPAR inisiasi atau dinamis) dan alamat yang dikendalikan oleh DAYA Hypervisor. Untuk real-mode pengalamatan oleh sistem operasi (AIX, Linux, IBM i), POWER prosesor (POWER4 seterusnya) telah merancang kemampuan virtualisasi di mana alamat-offset hardware dievaluasi dengan alamat-offset OS untuk tiba di alamat memori fisik. Input / Output (I / O) adapter dapat secara eksklusif "dimiliki" oleh LPARs atau bersama oleh LPARs melalui partisi alat yang dikenal sebagai Virtual I / O Server (VIOS). Power Hypervisor menyediakan untuk tingkat kehandalan yang tinggi, ketersediaan dan serviceability (RAS) dengan memfasilitasi add panas / mengganti banyak bagian (tergantung Model: prosesor, memori, I / O adapter, blower, unit daya, disk, controller sistem, dll )
Tren serupa terjadi dengan platform x86 / x86-64 server, di mana proyek open-source seperti Xen telah memimpin upaya virtualisasi. Ini termasuk hypervisors dibangun di atas Linux dan Solaris kernel serta kernel kustom. Karena teknologi ini span dari sistem yang besar ke desktop,
mereka dijelaskan pada bagian berikutnya.

SISTEM X86 
Mulai tahun 2005, vendor CPU telah menambahkan bantuan virtualisasi hardware untuk produk mereka, misalnya: Intel VT-x (nama kode Vanderpool) dan AMD-V (nama kode Pacifica).
Sebuah pendekatan alternatif memerlukan memodifikasi tamu sistem operasi untuk membuat sistem panggilan ke hypervisor, daripada melaksanakan mesin I / O instruksi yang hypervisor mensimulasikan. Hal ini disebut paravirtualization di Xen, sebuah "hypercall" di Parallels Workstation, dan "MENDIAGNOSA kode" di IBM VM. Semua benar-benar hal yang sama, sistem panggilan ke hypervisor bawah. Beberapa microkernels seperti Mach dan L4 cukup seperti yang fleksibel yang "paravirtualization" sistem operasi tamu mungkin.embedded systemhypervisors tertanam, menargetkan sistem tertanam dan tertentu real-time sistem operasi (RTOS) lingkungan, dirancang dengan kebutuhan yang berbeda bila dibandingkan dengan sistem desktop dan enterprise, termasuk kemampuan ketahanan, keamanan dan real-time. Sifat sumber daya terbatas dari banyak sistem embedded, sistem mobile terutama bertenaga baterai, membebankan persyaratan lebih lanjut untuk memori-ukuran kecil dan overhead rendah. Akhirnya, berbeda dengan di mana-mana arsitektur x86 di dunia PC, dunia tertanam menggunakan lebih banyak jenis arsitektur dan lingkungan kurang standar. Dukungan untuk virtualisasi membutuhkan perlindungan memori (dalam bentuk unit manajemen memori atau setidaknya unit proteksi memori) dan perbedaan antara mode pengguna dan privileged mode, yang aturan dari yang paling mikrokontroler. Ini masih menyisakan x86, MIPS, AR
M dan PowerPC sebagai banyak digunakan arsitektur pada menengah ke high-end embedded system.
Sebagai produsen embedded system biasanya memiliki kode sumber untuk sistem operasi mereka, mereka memiliki kurang perlu untuk virtualisasi penuh di ruang ini. Sebaliknya, keuntungan kinerja paravirtualization membuat ini biasanya teknologi virtualisasi pilihan. Namun demikian, ARM dan MIPS baru-baru ini menambahkan dukungan virtualisasi penuh sebagai pilihan IP dan sudah termasuk dalam prosesor terbaru mereka high-end dan versi arsitektur, seperti ARM Cortex-A15 MPCore dan ARMv8 EL2.
Perbedaan lainnya antara virtualisasi server / desktop dan lingkungan tertanam mencakup persyaratan untuk berbagi sumber daya yang efisien di seluruh mesin virtual, tinggi-bandwidth, komunikasi-VM antar-latency rendah, pandangan global penjadwalan dan manajemen daya, dan kontrol halus informasi mengalir.

 IMPLIKASI KEAMANAN
 
Penggunaan teknologi hypervisor oleh malware dan rootkit menginstal diri mereka sebagai hypervisor bawah sistem operasi, yang dikenal sebagai hyperjacking, bisa membuat mereka lebih sulit dideteksi karena malware bisa mencegat setiap operasi dari sistem operasi (seperti seseorang memasukkan password) tanpa perangkat lunak anti-malware tentu mendeteksi itu (karena malware berjalan di bawah seluruh sistem operasi). Pelaksanaan konsep tersebut diduga terjadi di rootkit laboratorium SubVirt (dikembangkan bersama oleh Microsoft dan Universitas Michigan peneliti [) serta di Blue Pill paket malware. Namun, pernyataan tersebut telah dibantah oleh orang lain yang mengklaim bahwa itu akan mungkin untuk mendeteksi keberadaan rootkit berbasis hypervisor.

Pada tahun 2009, peneliti dari Microsoft dan North Carolina State University menunjukkan hypervisor-lapisan anti-rootkit disebut Hooksafe yang dapat memberikan perlindungan generik terhadap kernel-mode rootkit.