Устранение неполадок Hyper-V входных данных, миграции и интеграции устройств с виртуальными машинами

В этой статье приведено комплексное руководство по устранению распространенных проблем, возникающих при работе с Hyper-V виртуальными машинами. Он фокусируется на устранении проблем, связанных с интеграцией устройств (например, мышью, клавиатурой, графическим блоком обработки (GPU) или USB, миграцией и расширенным режимом сеанса. Эти проблемы могут возникнуть после обновлений платформы, изменений в конфигурациях кластера или миграции с других гипервизоров, таких как VMware. Решение этих проблем крайне важно для обеспечения удобства использования виртуальной машины, обеспечения сетевого подключения и поддержки бизнес-операций.

Симптомы конечных пользователей

  • Перемещение мыши по вертикали отображается на гостевых виртуальных машинах Linux после обновления до Windows 11.
  • Мышь и клавиатура не отвечают на виртуальные машины Windows 11 при использовании расширенного режима сеанса.
  • Не удается выполнить динамическую миграцию виртуальных машин с включенным доверенным платформенным модулем (TPM).
  • Виртуальные машины, назначенные виртуальным локальным сетям (VLAN), теряют сетевое подключение.
  • Неспособность подключать USB-устройства или карты GPU к виртуальным машинам после миграции из VMware.
  • Виртуальные машины испытывают частые, случайные перезагрузки или непредвиденные потери подключения к бизнес-приложениям.

Технические или системные симптомы

  • Сообщения об ошибках:

    • Не удалось удалить контрольную точку. (Идентификатор виртуальной машины ...)

    • Не удалось создать дерево VHD виртуального жесткого диска: катастрофический сбой (0x8000FFFF)

    • Не удается удалить контрольную точку: катастрофический сбой (0x8000FFFF)

    • Системе не удается найти указанный файл.

  • Идентификаторы событий:

    • Идентификатор события 1069 (отказоустойчивая кластеризация): сбой ресурса кластера.
    • Идентификатор события 41 (Kernel-Power): перезагрузка системы без чистого завершения работы.
    • Идентификатор события 18502 (рабочая роль Hyper-V): виртуальная машина отключена.
    • Идентификатор события 3056 (рабочая роль Hyper-V): предупреждение о несоответствии топологии NUMA.
    • Идентификатор события 1106 (Hyper-V VMMS): нарушение доступа (c0000005) во время динамической миграции.
  • Монитор надежности отображает повторяющиеся сбои агента System Center Virtual Machine Manager (SCVMM).

  • Невозможно удалить средства VMware после миграции на Hyper-V.

  • Виртуальные машины зависают или не отвечают, при этом высокая загрузка ЦП службами, такими как инструментарий управления Windows (WMI) или служба подсистемы локального центра безопасности (LSASS).

  • Hyper-V Manager отображает потерянные контрольные точки, которые блокируют резервные копии.

Причина 1. Сбои интеграции ввода и устройства

  • Совместимость операционной системы (ОС) или гипервизора: обновление ос узла (например, до Windows 11 версии 24H2) может привести к изменениям в службах интеграции Hyper-V, что приводит к инверсии или потере входных данных, особенно в гостевых виртуальных машинах, отличных от Windows.
  • Расширенный режим сеанса: проблемы с протоколом или драйвером могут нарушить функциональные возможности устройства ввода в расширенном режиме сеанса на виртуальных машинах Windows 11.
  • Миграция из VMware: неполное или несовместимое удаление средств VMware или различия в сквозном руководстве (например, USB или GPU) между VMware и Hyper-V могут вызвать проблемы с подключением и производительностью.

Решение. Проблемы интеграции ввода и устройства

Проблемы с мышью или клавиатурой на гостевых виртуальных машинах

Для инвертированного ввода мыши на гостевых виртуальных машинах Linux в Windows 11 версии 24H2 верните операционную систему узла в Windows 11 версии 23H2 до тех пор, пока не будет доступно постоянное исправление.

Чтобы устранить потерю входных данных в режиме расширенного сеанса в виртуальных машинах Windows 11, выполните следующие действия.

  1. Откройте Hyper-V диспетчер.
  2. Перейдите к политике расширенногорежима сеанса>Hyper-V.
  3. Снимите флажок Разрешить расширенный режим сеанса , чтобы отключить эту функцию.
  4. Проверка функциональности входных данных в стандартном режиме сеанса.

Сквозное руководство по USB или GPU после миграции VMware

  • USB-устройства:

    • Используйте перенаправление USB удаленного рабочего стола или расширенный режим сеанса для поддерживаемых OS.
    • Кроме того, настройте сетевое USB-решение, так как Hyper-V не поддерживает прямое сквозное usb-решение.
  • Назначение GPU:

Удаление средств VMware

Используйте сценарии PowerShell, например Uninstall-VMwareTools.ps1 из GitHub, для принудительного удаления средств VMware и связанных служб после миграции.

Причина 2. Сбои миграции и кластера

  • Неправильно настроен сертификат TPM или экранированный сертификат виртуальной машины. Отсутствующие или неправильно переданные сертификаты экранирования могут предотвратить динамическую миграцию для виртуальных машин с поддержкой TPM.
  • Конфигурация виртуальной локальной сети: неправильно настроенные порты физического коммутатора или устаревшие настройки сетевого объединения могут изолировать виртуальные машины после назначения виртуальной локальной сети.
  • Версия конфигурации виртуальной машины: устаревшие версии конфигурации виртуальной машины могут быть несовместимы с новыми Hyper-V узлами, что приводит к сбоям миграции.
  • Интеграция Heartbeat: высокая загрузка ЦП, исчерпание ресурсов или приложение висит в виртуальных машинах, может вызвать сбои пульса кластера, что приводит к принудительному перезапуску.

Решение: проблемы миграции и кластера

Сбои миграции TPM/экранированных виртуальных машин

  1. На исходном узле выведите список экранированных сертификатов виртуальных машин с помощью следующей команды:

    bashcertutil -store "Shielded VM Local Certificates"
    
  2. Экспортируйте сертификаты шифрования и подписывания с помощью следующих команд:

    certutil -exportPFX -p <password> "Shielded VM Local Certificates" <SerialNumber> c:\cert-VMEncryption.pfx
    certutil -exportPFX -p <password> "Shielded VM Local Certificates" <SerialNumber> c:\cert-VMSigning.pfx
    
  3. Импорт сертификатов на целевом узле с помощью следующей команды:

    bashcertutil -importPFX "Shielded VM Local Certificates" c:\cert-VMEncryption.pfxcertutil -importPFX "Shielded VM Local Certificates" c:\cert-VMSigning.pfx
    

Подключение к виртуальной локальной сети или сети

  • Настройте порты физического коммутатора в качестве магистральных портов, чтобы разрешить все виртуальные локальные сети.
  • Замените устаревшие команды LBFO (балансировка нагрузки и отработка отказа) на switch Embedded Teaming (SET) для физических сетевых адаптеров.
  • Назначьте идентификаторы виртуальной локальной сети и проверьте подключение для каждого физического интерфейса.

Версия конфигурации виртуальной машины

Обновите конфигурацию виртуальной машины с помощью следующего командлета:

Update-VMVersion -Name <VMName>

После обновления протестируйте динамическую миграцию. Если проблемы сохраняются, завершите работу виртуальной машины, выполните быструю миграцию и перезапустите ее.

Если виртуальные машины перезагружаются из-за сбоев пульса, выполните следующие действия.

  1. Отключите службу интеграции Heartbeat для затронутых виртуальных машин:

    1. Перейдите к параметрам виртуальных > машин Integration Services.
    2. Снимите флажок Heartbeat.
  2. Мониторинг стабильности виртуальной машины. Если обнаруживается высокая загрузка ЦП (например, WMI или LSASS), изучите использование ресурсов.

  3. Сбор дампов памяти для анализа с помощью следующей команды:

    -Name -InjectNonMaskableInterrupt -Force
    

Причина 3. Проблемы с файловой системой и хранилищем

  • Потерянные контрольные точки: неполные операции слияния могут оставить файлы фантомных контрольных точек, блокируя резервные копии или удаление контрольных точек.
  • Повреждение файловой системы: проблемы с хранилищем или файловой системой могут нарушить удаление контрольных точек или обновления цепочки VHD.

Разрешение: сбои файловой системы, хранилища и контрольных точек

Потерянные или фантомные контрольные точки

  1. Создайте новую контрольную точку для затронутой виртуальной машины.

  2. Экспортируйте последнюю контрольную точку в безопасное расположение.

  3. Удалите виртуальную машину из диспетчера Hyper-V.

  4. Импортируйте виртуальную машину обратно в Hyper-V с помощью параметра восстановления. Для кластеров удалите виртуальную машину из кластера, повторно создайте ее с той же конфигурацией, подключите существующий VHD/VHDX и добавьте его обратно в кластер.

  5. Проверка контрольных точек с помощью PowerShell:

    Get-VM -Name <VMName> | Get-VMSnapshot
    Get-VHDChain -Path <path-to-vhdx>
    
  6. Используйте такие средства, как монитор процессов (procmon), для трассировки доступа к файлам и проверки целостности системы.

Причина 4. Интеграция на уровне приложения и стороннего производителя

Сбой мониторинга или агента: сторонний мониторинг или программное обеспечение агента (например, SCVMM или Zenoss) может завершиться сбоем из-за изменений в Hyper-V или Windows Server. Эти сбои часто возникают без прямого влияния, если не связано с неудачными операциями.

Решение: проблемы с интеграцией на уровне приложений и сторонних производителей

Если мониторинг или интеграция агента завершается ошибкой:

  • Проверьте конфигурации WMI и WINRM на узлах.
  • Просмотрите журналы приложений для ошибок проверки подлинности, таких как сбои вызовов GSS.
  • Если Hyper-V и WMI работают, обратитесь к стороннему поставщику для дальнейшей поддержки.

Общее исправление и предотвращение

  • Примените последние обновления Windows и исправления кластера.

  • Регулярно отслеживайте инфраструктуру хранения, чтобы предотвратить повреждение файловой системы.

  • Обслуживание up-toдокументации по конфигурации виртуальных машин, сертификатам и параметрам сети.

  • Для уязвимостей системы безопасности убедитесь в правильности политик отзыва и параметров реестра с помощью следующей команды:

    bashSet-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\DeviceGuard" -Name EnableVirtualizationBasedSecurity -Value 0 -Type DWordRestart-Computer
    

Сбор данных

Сбор журналов и сведений:

  • Журналы кластеров и событий: сбор журналов TSS, данных монитора производительности и журналов средства просмотра событий (Hyper-V-VMMS, Hyper-V-Worker, System, Application).

  • Конфигурация виртуальной машины:

    Update-VMVersion -Name <VMName>
    
  • Проверка моментальных снимков и контрольных точек:

    Get-VM -Name <VMName> | Get-VMSnapshot
    Get-VHDChain -Path <path-to-vhdx>
    
  • Управление сертификатами:

    certutil -store "Shielded VM Local Certificates"
    certutil -exportPFX ...
    certutil -importPFX ...
    
  • Коллекция дампов памяти:

    Debug-VM -Name <VMName> -InjectNonMaskableInterrupt -Force
    
  • Мониторинг файловой системы: используйте монитор процессов (procmon) для отслеживания ошибок.

Ссылки