Server Installation/KVM: Unterschied zwischen den Versionen

Aus Opennet
Wechseln zu: Navigation, Suche
(OpenWrt / Opennet-Firmware: ACPI enthalten)
(Diagnose und Fehlerbeseitigung: virt-top wurde bei Debian entfernt)
Zeile 204: Zeile 204:
 
=== Diagnose und Fehlerbeseitigung ===
 
=== Diagnose und Fehlerbeseitigung ===
  
* CPU Verbrauch aller Gäste:
 
virt-top
 
 
* Erweiterte Informationen zu einem Gast:
 
* Erweiterte Informationen zu einem Gast:
 
  virsh dominfo <vm>
 
  virsh dominfo <vm>

Version vom 12. April 2022, 14:24 Uhr

KVM Virtualisierung wird auf unseren Opennet Virtualisierungsservern eingesetzt.

Inhaltsverzeichnis

Allgemeines

Die Kernel-based Virtual Machine (KVM) ist eine Linux-Kernel-Infrastruktur für die Virtualisierung auf x86 Hardware mit den Hardware-Virtualisierungstechniken von Intel (VT) oder AMD (AMD-V).

KVM ist eine Möglichkeit unter Linux einen virtuellen Server zu betreiben. KVM setzt voraus das die CPU des Host Rechners (auf dem Host laufen die virtuellen Server) Hardwarevirtualisierung unterstützt. Nahezu alle aktuellen Multi-Core Prozessoren tun dies.

Verwaltungswerkzeuge

virsh

Die Gäste werden mit den Kommando virsh gesteuert.

virsh edit gast Konfigurationsdatei des Gast-Systems bearbeiten
virsh define /etc/libvirt/qemu/gast.xml manuelle Änderung einer Konfiguration anmelden (nicht nötig für virsh edit)
virsh list Prüfen welche Gäste laufen
virsh start gast Gast mit dem Namen gast starten
virsh shutdown gast Gast mit dem Namen gast runter fahren (via ACPI; geht auch aus dem Gast mit shutdown)
virsh destroy gast Gast mit dem Namen gast abschalten
virsh undefine gast Gast-Konfiguration löschen

virt-manager

Der virt-manager ist eine komfortable GTK-Oberfläche für die Verwaltung von libvirt-Gastsystemen. virt-manager kann sowohl auf dem Virtualisierungsserver, als auch auf einem beliebigen anderen Rechner isntalliert werden. Für die entfernte Verwendung ist lediglich eine ssh-Verbindung mit dem Virtualisierungsserver (als root) erforderlich. Über die virt-manager-Oberfläche lassen sich mehrere Virtualisierungsserver gemeinsam verwalten.

Folgende Funktionen werden vom virt-manager unterstützt:

  • Host erzeugen
  • Host-Konfiguration ändern
  • VNC-Verbindung mit einer Host-Konsole
  • Hoch- und Herunterfahren von Hosts

Gäste auflisten

akito:~# virsh list --all
 Id Name                 State
----------------------------------
  3 on-i                 running
 28 lvs                  running
  - squeeze              shut off
  - subaru               shut off
  - test                 shut off

Gast starten

akito:~# virsh start test

Nun läuft der Gast und man kann per SSH Tunnel und VNC auf die Console zugreifen (Der Mac VNC Client JollysFastVNC kann selbst einen SSH Tunnel aufbauen).

akito:~# lsof -i -Pn|grep kvm
kvm      3542    root    6u  IPv4    7595       TCP 127.0.0.1:5900 (LISTEN)
kvm     12417    root    6u  IPv4 3239608       TCP 127.0.0.1:5901 (LISTEN)

Gast beenden

Normalerweise sollte man dazu die Betriebsystemen des Gastes verwenden und den Gast ordentlich runter fahren. Unter linux z.B. mit shutdown, reboot oder init 0. Alternativ bei installiertem ACPI im Gast:

virsh shutdown <gastname>

Falls ein Gast mal hängt kann man ihn auch hart abschalten:

virsh destroy <gastname>

Konfiguration ändern

Die Konfiguration der Gäste liegt als XML Datei in /etc/libvirt/qemu.

Änderungen lassen sich via virt-manager (GUI) oder per Text-Editor vornehmen. Der übliche Weg für letzteres ist virsh edit HOSTNAME.

Falls du eine Hostdatei auf anderem Wege geändert haben solltest, dann muss diese Änderung via virsh define /etc/libvirt/qemu/gast.xml libvirt bekannt gemacht werden.

Zugriff auf virtuellen Host via Konsole

Textkonsole

Der Zugriff via Konsole ist nur für openwrt-Hosts spontan verfügbar. Bei Debian-basierten Hosts muss die Konsole via Kernel-Boot-Parameter explizit aktiviert werden.

  • virsh console HOSTNAME
    • anschließend Enter drücken, um die passwortfreie Konsole zu eröffnen
    • Abbruch der Konsole: STRG-ALT-] (schließende eckige Klammer)

Grafische Konsole (via VNC)

Der Zugriff via VNC ist sowohl für Debian-basierte, als auch für openwrt-basierte Hosts spontan verfügbar.

  1. Konsole ermitteln: virsh vncdisplay HOSTNAME
    1. die Zahl nach dem Dopplpunkt ist die Display-Nummer
  2. Verbindung aufbauen: vncviewer -via root@ryoko.on-i.de :DISPLAYNUMMR

Eventuell ist stattdessen die lokale Installation von virt-manager auf dem eigenen Rechner sinnvoll. Dieses Programm kann sich mit verschiedenen entfernten Virtualisierungsservern bei Bedarf verbinden und auch die VNC-Verbindung komfortabel aufbauen.

Neuen Gast anlegen

Inzwischen verwenden wir LVM-Images für die Hosts. Für das Erzeugen und Löschen von Hosts gibt es ein Verwaltungs-Skript.

Verwaltung mit vhost-admin (LVM)

Siehe Server Installation/vhost-admin.

Die in den nächsten Abschnitten folgenden Hinweise gelten für die ehemaligen/älteren Datei-basierten Virtualisierungsserver.

Debian-System

Mit folgendem Kommando legt man einen neuen Gast mit 256MB Ram und 12GB Harddisk an. Dieser wird sofort gestartet, das iso-CD Image wird gemountet und er staret von CD. Nun kann man sich per VNC mit der Console verbinden und die Installation durchführen. Nach dem ersten Reboot wird die Bootreihenfolge geändert so das der Gast von der virtuellen Festplatte bootet.

virt-install --connect qemu:///system -n gastname -r 256 --vcpus=1 -f /tank/gastname/image.qcow2 \
             -s 12 -k de -c /tank/debian-6.0.4-amd64-netinst.iso --vnc --noautoconsole \
             --os-type linux --os-variant debianSqueeze --accelerate --network=bridge:br0 --hvm

Wenn man in der Grub-Konfig die Kernel Option durch console=tty0 console=ttyS0,115200 ergänzt und in /etc/inittab die Zeile T0:23:respawn:/sbin/getty -L ttyS0 115200 vt100 auskommentiert hat man auch über den Host Zugriff auf die Console.

virsh console <gastname>

OpenWrt / Opennet-Firmware

Mit den folgenden Kommandos lässt sich ein virtualisierter AP mit einer beliebigen Firmware-Version erzeugen:

gastname="ap2-250"
version="0.5.3-unstable-1988"
mkdir -p "/tank/$gastname"
wget -O- "https://downloads.opennet-initiative.de/openwrt/testing/$version/x86/openwrt-$version-x86-generic-combined-ext4.img.gz"  \
    | gunzip >"/tank/$gastname/disk.img"
virt-install --connect qemu:///system -n "$gastname" -r 96 --vcpus=1 \
    --import --disk "path=/tank/$gastname/disk.img,format=raw,bus=sata" \
    --graphics vnc,keymap=de --serial pty --noautoconsole \
    --os-type linux --network=bridge:br1,model=e1000 --hvm

Anschließend kannst du dich mit der seriellen Konsole des AP verbinden, um grundlegende Einstellungen vorzunehmen:

virsh console "$gastname"

Die typischen Zeilen für die Konfiguration für OLSR auf dem ersten Netzwerk-Interface sind folgende:

uci set network.lan.ifname=none
uci set network.on_eth_0.ifname=eth0
uci commit
on-function set_opennet_id 2.250

Nacharbeiten

Damit eine Maschine später vom Starten des KVM-Hostsystems automatisch gestartet wird:

virsh autostart <gastname>

Linux System zu KVM Gast migrieren

Folgender Punkt setzt den sicheren Umgang mit Linux über die Console voraus.

  • Disk Image erstellen (z.B. 50GB)
 dd if=/dev/zero of=disk.img bs=1M count=50000
  • Image partitionieren und formatieren
 # Prüfen ob loop0 noch frei ist
 losetup /dev/loop0 
 # disk Image an loop0 binden
 losetup /dev/loop0 disk.img
 # Partitionen anlegen
 cfdisk /dev/loop0
 # Partitionen an loop0pX binden
 kpartx -a -v disk.img 
 # Swap erstellen
 mkswap /dev/mapper/loop0p1
 # Filesystem erstellen
 mkfs.ext4 /dev/mapper/loop0p2
  • Mounten und Daten kopieren
 mount /dev/mapper/loop0p2 /mnt
 rsync -ax --numeric-ids alter-host:/ /mnt/
  • 'Image unmounten.
 umount /mnt
 losetup -d /dev/loop0
  • Bestehende Config aus /etc/libvirt/qemu als Vorlage nehmen und anpassen.
  • MAC Adressen des Gastes in /etc/udev/rules.d/70-persistent-net.rules anpassen
  • Den Booloader habe ich nun wie folgt erstellt (geht vielleicht auch einfacher)
  • Die vDisk in einen zweiten Gast als vdb eingetragen und den Gast gebootet
  • vdb nach /mnt gemountet und /proc und /dev mit der Option -o bind nach /mnt/proc und /mnt/dev gemountet
  • chroot /mnt
  • Grub menu.lst mit update-grub erstellen
  • Grub mit grub-install --no-floppy /dev/vdb schreiben (vdb muß in device.map existieren)

Diagnose und Fehlerbeseitigung

  • Erweiterte Informationen zu einem Gast:
virsh dominfo <vm>
  • Zugriff auf das Filesystem, hierzu zunächst die Maschine herunterfahren per shutdown oder virsh destroy <vm>:
virsh list --all   # pruefen, die VM ausgeschaltet ist
kpartx -av /tank/<vm>/disk.img   # loop devices bauen
mount /dev/mapper/loop1p1 /mnt/<path>
... Arbeiten unter /mnt/<path> durchfuehren ...
umount /mnt/<path>
partx -dv /tank/<vm>/disk.img    # loop devices entfernen
  • Die UUID vom Filesystem kann ermittelt werden (wie oben mit kpartx beginnen):
tune2fs -l /dev/mapper/loop1p1 
file /tank/<vm>/disk.img
  • Zugriff per KVM auf die Console per VNC, hierzu ggf. entsprechende Firewall-Regeln erzeugen für den Zugriff von Aussen:
kvm /tank/<vm>/disk.img -vnc :X   # X = VNC Port ID, z.B. 10
  • Zugriff per Virsh auf die Console per VNC, hierzu ggf. per SSH -L Zugriff von Aussen (Rückgabe liefert VNC-ID, Port 5900+ID):
 virsh vncdisplay <vm>
  • Defekten Boot-Loader eines Gast-Systems übergehen:
    • Boote das Gastsystems mit einem extern vorhandenen Kernel und repariere anschließend aus dem laufenden System heraus den Bootloader.
    • Für einen externen Kernel sind die folgenden Zeilen beispielsweise via virsh edit HOSTNAME in der Sektion <os> einzutragen (die Dateinamen beziehen sich auf das Wirts-Dateisystem):
<kernel>/boot/vmlinuz</kernel>
<initrd>/boot/initrd.img</initrd>
<cmdline>root=/dev/sda</cmdline>
  • Reparatur von GRUB für eine KVM VM (wieder nur bei ausgeschalteter VM):
virsh list --all   # pruefen, die VM ausgeschaltet ist
modprobe nbd max_part=16
kvm-nbd -c /dev/nbd0 /tank/<vm>/disk.img
mount /dev/nbd0p1 /mnt/<path>
mount --bind /dev/ /mnt/<path>/dev
LANG=C chroot /mnt/<path>/ /bin/bash
mount -t proc none /proc
mount -t sysfs none /sys
apt-get install linux-image-amd64 grub  # optional
grub-install /dev/nbd0
update-grub
umount /proc/ /sys/ /dev/
exit
grub-install /dev/nbd0 --root-directory=/mnt/<path> --modules="biosdisk part_msdos"   # wichtiger Schritt!
umount /mnt/<path>
kvm-nbd -d /dev/nbd0
modprobe -r nbd
virsh start <vm>   # nun sollte die VM wieder einwandfrei booten
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Start
Opennet
Kommunikation
Karten
Werkzeuge