Red Hat Virtualization: Best Practices (2)

Lesezeit
3 Minuten
Bis jetzt gelesen

Red Hat Virtualization: Best Practices (2)

14.06.2021 - 00:00
Veröffentlicht in:
Mit "Red Hat Virtualization" bietet Red Hat eine konkurrenzfähige und kostengünstige Alternative zu VMwares vSphere-Plattform an. Spätestens seit der Version 4 stellt die quelloffene Lösung eine zuverlässige Enterprise-Virtualization-Plattform dar, die den Vergleich mit der Konkurrenz nicht scheuen braucht. In diesem Workshop stellen wir die Plattform vor. In der zweiten Folge wenden wir uns nach einem kurzen Blick auf mögliche Netzwerkvarianten der Installation von RHV zu.
Networking physisch und virtuell
Traditionell setzt RHV auf reguläre Linux-Bridge-Interfaces, um die Netzwerkadapter virtueller Maschinen mit dem physischen LAN zu verbinden. Der RHV-Manager verwaltet dabei die logischen Netze, deren Parameter wie MTU oder VLAN-ID, und für welche Dienste sie nutzbar sind. Der Administrator kann virtuelle Netze für den Cluster als "Mandatory" einrichten. RHVH-Hosts des Clusters, die keinen Zugriff auf Mandatory-Netzwerke haben, gehen dann in den Maintenance Mode. Diese Restriktion ist eine der kleinen Stolperfallen einer RHV-Umgebung. Legen Sie ein neues virtuelles Netzwerk als Mandatory an, bevor der RHV-Manager es seinen Nodes zuweisen kann, schalten sich diese umgehend in den "Maintenance Mode" und stehen für VMs nicht mehr zur Verfügung. In der jeweils individuellen Konfiguration der RHVH-Knoten verbinden Sie dann logische Netzwerke mit einzelnen oder gruppierten physischen Adaptern des RHV-Knotens. Auf der physischen Ebene erlaubt RHV das NIC-Bonding mehrerer Adapter mit simpler Failover- oder auch LACP-Konfiguration.

Optional unterstütz RHV seit der Version 4 auch den Open vSwitch für virtuelle Netzwerke und implementiert damit Funktionen ähnlich eines NSX-Switches. Allerdings ist diese Funktion in 4.2 noch als "Tech Preview" und noch nicht mit vollem Funktionsumfang implementiert, sprich: noch nicht für den produktiven Einsatz vorgesehen. Wie beim Storage kann sich RHV auch in die virtuellen Netzwerke einer OpenStack-Umgebung einklinken. Dazu liefert RHV ein Neutron-Plug-in mit, das sich an bestehende OpenStack-Tenant-Netzwerke ankoppelt. Das erlaubt den einfachen Mischbetrieb von RHV- und OpenStack-VMs im selben logischen Netzwerk.

Eine der häufig übersehenen, aber sehr wirkungsvollen Funktionen von RHV sind so genannte Host Hooks. Hierbei handelt es sich vereinfacht gesagt um die Möglichkeit, lokale HW-Ressourcen der Hypervisor-Knoten in VMs einzublenden. Ein Hook löst vor dem Start einer VM dann ein "PreStart"-Skript aus, das Hardware per PassThrough an die VM anhängt. Nach dem Shutdown löst ein weiteres "Post-Shutdown"-Skript die eingeblendete Hardware von der VM. In der Praxis nutzen RHV-Anwender Hooks häufig dazu, um lokale PCIe-NVMe-, GPU- oder SSD-Ressourcen der Hosts in VMs einzublenden.

RHV-Installation
Die Installation von RHV verlangt kaum noch Linux-Kenntnisse vom Administrator, obwohl diese nicht schaden, falls es mal nicht ganz so glatt läuft wie erwartet. Für unseren Workshop setzen wir eine RHV-Umgebung mit zwei Knoten auf Basis der abgespeckten RHVH-Version als Nodes und einer Hosted-Engine auf. Es muss ausreichend Shared Storage zur Verfügung stehen. Die Hosted Engine möchte dabei am liebsten ein eigenes 100 GByte großes Storage-Volume. Dazu werden mindestens zwei weitere Shared-Storage-Volumes für VMs empfohlen. Wer NFS einsetzt, muss die UID:GID der NFS-Freigaben auf 36:36 setzen, denn diese User- und Group-IDs verwendet RHV. Für Umgebungen mit iSCSI empfehlen sich separate 10-GBit/s-LAN-Adapter für die SAN-Anbindung.

RHV nutzt SSL und FQDN-Namen für die Kommunikation zwischen Client (Browser) und RHV-M. Vor der Installation müssen Sie dafür sorgen, dass sich die Short- und FQDN-Namen der Hosts und der noch zu erstellenden Hosted Engine per DNS auflösen lassen. Auch ein Reverse Lookup muss funktionieren.


Bild 3: Im Hintergrund der GUI-Installation rollt ein Ansible Playbook die Hosted Engine aus und konfiguriert sie.

Wichtig ist ebenfalls, dass Sie nach der Installation das selbstsignierte Zertifikat der RHV-M-Installation in Ihren Browser importieren, da sonst Funktionen wie der SPICE-Proxy oder der Disk-Image-Upload nicht funktionieren. Zunächst setzen Sie einen oder mehrere Hypervisoren auf. Dazu gibt es eine simple GUI-geführte Installation des RHV-H-Knotens von einer DVD oder einem USB-Stick, vergleichbar einer regulären RHEL-Installation. Ein Hypervisor-Knoten braucht ein Installationslaufwerk (Disk, SSD oder NVMe) mit mindestens 50 GByte. Nach der Installation koppeln Sie die Hypervisor-Knoten – wie auch bei RHEL – mit dem Subscription Management an eine gültige Subscription an. Unternehmen mit einer größeren RHEL-Infrastruktur, können die Installation und Subskription der Systeme natürlich auch über einen lokalen Satellite-Server abwickeln.

Sobald der erste Hypervisor läuft, lässt sich dort die Hosted-Engine-VM erstellen und ausrollen. Die Installation erfolgt wahlweise über ein Kommando auf der Shell des ersten Hypervisors. Wesentlich einfacher gestaltet sich das Rollout über das webbasierte Systemmanagement "Cockpit". Dies erreichen Sie via "https:// <RHVH-IP-Adresse>:9090". Der UI-Wizzard führt Sie Schritt für Schritt durch die Konfigurationsparameter der Hosted Engine, lädt im Anschluss die Appliance aus dem Internet (oder vom Satellite-Server) und rollt diese mit der zuvor festgelegten Konfiguration aus.

Erste Schritte im Dashboard
Sobald die Hosted Appliance läuft, importieren Sie das SSL-Zertifikat in Ihren Browser über "http://hosted.engine.fqdn/ovirt-engine/services/pki-resource?resource=ca-certificate&format=X509-PEM-CA" und verbinden sich im Anschluss mit der Admin-UI. Ein kleiner Hinweis an dieser Stelle: Die deutsche Übersetzung der RHV-M-UI lässt sehr zu wünschen übrig, sodass Sie vor dem Login besser auf die englische Version schalten. Die initiale Anmeldung nutzt den eingebauten Admin-Account "admin@internal" mit dem zuvor vergebenen Passwort. Weitere Benutzer mit unterschiedlichen Zugriffsrechten verwaltet RHV nicht selbst. Der Manager nimmt hierzu eine Verbindung mit einem Active Directory oder einem Red-Hat-IDM-Service auf und weist Benutzer und Gruppen dieser zentralen Verzeichnisse den Zugriffsrollen im RHV zu.

Nach dem Login zeigt RHV-M das mit Version 4.2 eingeführte Dashboard, das Ihnen einen ersten groben Überblick über das Setup verschafft. Das seitliche Menü führt durch die Details der Architektur. Ähnlich wie VMware verwaltet RHV "Datatcenter", "Cluster" und Ressource "Pools". Der Reiter "Compute / Hosts" listet die bereits konfigurierten Hypervisor-Knoten auf.

Seite 2: Installation von RHV



Seite 1 von 2 Nächste Seite >>


dr/ln/Max Lessel

Ähnliche Beiträge

Azure mit lokalen Netzen verbinden (3)

Azure bietet vielfältige Möglichkeiten, um Ressourcen in der Cloud mit lokalen Netzwerken zu verbinden. Dazu gehören auch Sicherheitsmechanismen und Loadbalancer, die den Datenverkehr zwischen Cloud und lokalem Rechenzentrum nicht nur zur Verfügung stellen, sondern absichern und hochverfügbar konfigurieren. IT-Administrator zeigt die Wege auf, um die Cloudumgebung mit dem lokalen Netzwerk zu verbinden. Im dritten und letzten Teil der Workshopserie zeigen wir, wie Sie virtuelle Firewalls hochziehen.

Azure mit lokalen Netzen verbinden (2)

Azure bietet vielfältige Möglichkeiten, um Ressourcen in der Cloud mit lokalen Netzwerken zu verbinden. Dazu gehören auch Sicherheitsmechanismen und Loadbalancer, die den Datenverkehr zwischen Cloud und lokalem Rechenzentrum nicht nur zur Verfügung stellen, sondern absichern und hochverfügbar konfigurieren. IT-Administrator zeigt die Wege auf, um die Cloudumgebung mit dem lokalen Netzwerk zu verbinden. Im zweiten Teil binden wir den Connection Broker an und erklären, was es mit dem Cloud Witness auf sich hat.

Azure mit lokalen Netzen verbinden (1)

Azure bietet vielfältige Möglichkeiten, um Ressourcen in der Cloud mit lokalen Netzwerken zu verbinden. Dazu gehören auch Sicherheitsmechanismen und Loadbalancer, die den Datenverkehr zwischen Cloud und lokalem Rechenzentrum nicht nur zur Verfügung stellen, sondern absichern und hochverfügbar konfigurieren. IT-Administrator zeigt die Wege auf, um die Cloudumgebung mit dem lokalen Netzwerk zu verbinden. Im ersten Teil der Workshopserie schildern wir das Prinzip virtueller Netzwerke.