Test: Suse Linux Enterprise Server mit Xen

Open Source Virtualisierung trifft Open Source Betriebssystem

22.11.2007 | Autor / Redakteur: Johann Baumeister / Andreas Donner

Graphik in Vollendung: Die virtuellen Maschinen von Xen werden in den Bildschirm des Rechners eingeblendet
Graphik in Vollendung: Die virtuellen Maschinen von Xen werden in den Bildschirm des Rechners eingeblendet

Xen ist eine offene Virtualisierungsplattform, die häufig in andere Softwaresysteme integriert wird. Auch im Suse Linux Enterprise Server (SLES) ist die Virtualisierungslösung jetzt enthalten. IP-Insider hat sich die Integration, das Setup und die Bedienung des Open Source Server-Betriebssystems angesehen.

Xen entstand aus dem Projekt XenoServers der Research Group der Universität von Cambridge, Computer Laboratory. Dessen Ziel war es, eine Plattform für virtuelle Umgebungen zu schaffen, um auf einem physischen Rechner mehrere Betriebssysteme mit unterschiedlichen Applikationen ausführen zu können, also genau das, was heute die Servervirtualisierungen von VMware oder Microsoft auch bieten.

Um das Forschungsprojekt in der Öffentlichkeit zu verbreiten, wurde dann ein eigenes Unternehmen mit dem Namen XenSource gegründet. XenSource wiederum wurde vor wenigen Wochen von Citrix übernommen.

Heute erfährt Xen als Gegenstück zu den Virtualisierungsprojekten von VMware und Microsoft eine breite Unterstützung. Zu den Xen-Befürwortern zählen zum einen die CPU-Hersteller AMD und Intel, aber auch Softwareanbieter wie etwa IBM, Novell, RedHat, Suse und seit letzter Woche auch Oracle.

Die Suse-Produktreihe, Suse Linux Enterprise Server (SLES) und deren Desktopvariante Suse Linux Enterprise Desktop (SLED) wurden ursprünglich von dem gleichnamigen Nürnberger Softwareunternehmen entwickelt und vermarktet, sind mittlerweile aber in den Händen von Novell. Novell wiederum hat die Xen-Produkte in den Suse Linux Enterprise Server integriert. Dieser steht im Mittelpunkt dieses Textes.

Back to the Roots

Die Wurzeln von SLES liegen in Unix. Unix hatte traditionell keine graphische Oberfläche, sondern war alleine über die Shell zu bedienen. Dem Druck der GUI-Befürworter folgend, hat man aber auch in der Linux-Community zwei graphische Window-Manager entwickelt: Gnome und KDE. Standardmäßig verwendet SLES Gnome. Alternativ kann aber auch KDE eingesetzt werden. Die Grundlagen dafür werden in jedem Fall durch das X11-Framework gebildet.

In puncto Aussehen und Bedienung sind die GUIs sehr gelungen und stehen jenen aus Redmond in nichts nach. Pikante ist nun jedoch, dass Microsoft seinen kommenden Windows Server 2008 auch ohne GUI anbietet, also just so, wie Linux und Unix schon immer waren.

Zur SLES-Distribution dazu gepackt hat Novell außerdem einen Satz an Tools zur Arbeit mit dem System sowie eine Werkzeugsammlung zur Konfiguration der Software. Der Unterbau wird durch das Dateisystem Reiser FS gebildet.

Was bei Windows die Systemsteuerung ist, ist Yast (Yet Another Setup Tool) unter SLES. Mittels Yast konfiguriert der Administrator den Grossteil des Systems. Weitere Einstellungen sind im Control Center vorzunehmen. Yast gibt es in einer vollständig graphischen Version und in einer Variante mit Blockgraphiken. Beide Varianten wurden bereits von Suse den Linux- Distributionen beigelegt.

Unix: ein Multiuser-Betriebssystem

Unix kannte von jeher den Multiuser-Betrieb, ähnlich wie er in den Terminal-Server-Systemen von Citrix oder Microsoft abgebildet ist. Multiserver-Betrieb war allerdings auch Unix und Linux fremd. Dies wird erst durch den Hypervisor von Xen möglich. Xen arbeitet nach dem Prinzip der Paravirtualisierung. Bei der Paravirtualisierung muss das Gastbetriebssystem an das Hostsystem, also an SLES bzw. Xen, angepasst werden.

Die Basis bildet der Hypervisor des Xen Virtual Machine Managers. Die Gastbetriebssysteme wiederum laufen im Kontext des Hypervisors. Als Verwaltungsinstanz wird eine virtuelle Machine, die Domain 0, eingerichtet. Die weiteren Gäste werden als eigene Domänen, so genannte Domain U(ser), etabliert. Den für den Betrieb von Xen angepassten Betriebssystem-Kernel muss der Administrator in einem zweiten Schritt separat einrichten. Dazu gehört der adaptierte Kernel (kernel-xen), Xen selbst, die Xen-Tools, sowie spezifische Xen-Module. Im Test installierten wir alle spezifischen Xen-Module zusammen mit einer zweiten Instanz von SLES. Auch dies passiert durch Yast.

Verwaltung durch Kommandos

Nach dem Setup kann durch das Kommando „rpm -qa | grep xen“ geprüft werden, ob alle Xen-Pakete korrekt installiert wurden. Das Kommando veranlasst den Linux-Paketmanager zur Anzeige der installierten Xen-Module. Ist alles korrekt, müssen hier die oben erwähnten Module, wie etwa der Xen-Kernel (kernel-xen) oder Xen erscheinen. Anschließend kann der Administrator die virtuellen Maschinen unter Xen einrichten. Das wichtigste Kommando in diesem Zusammenhang ist „xm“. Es wird wie alles Unix-Kommandos durch Parameter spezifiziert. Die wichtigsten sind hierbei:

  • „xm create“ erzeugt eine virtuelle Maschine
  • „xm list“ zeigt eine Liste der virtuellen Maschinen an
  • „xm save“ dient zur Sicherung einer virtuellen Maschine
  • „xm shutdown“ führt den Shutdown der virtuellen Maschine aus
  • „xm mem-set“ ändert die Speicherkonfiguration einer virtuellen Maschine
  • „xm vcpu-set“ ändert die CPU-Konfiguration einer virtuellen Maschine
  • „xm console“ baut eine Verbindung zur Console der virtuellen Maschine auf
  • „xm migrate“ ermöglicht die Live-Migration eines Gastes auf einen anderen physikalischen Server
  • „xm reboot“ starte den Gast neu (reboot)
  • „xm rename“ benennt einen virtuelle Maschine um

Unmittelbar nach dem Setup von Xen muss „xm list“ die privilegierte Domäne Dom-0 zurückliefern. Das „xm“-Kommando kann für alle Verwaltungsaufgaben einer virtuellen Maschine herangezogen werden. Weitaus komfortabler als via XM-Kommandos ist das Einrichten einer virtuellen Maschine allerdings mit Yast.

Setup mit Yast

Dazu muss entweder das Betriebssystem neu in dieser virtuellen Maschinen (VM) installiert werden oder man verwendet ein vorhandenes Systemimage. Im Test führten wir eine neue Betriebssysteminstallation durch. Auch dieser Ablauf wird sehr gut durch Assistenten unterstützt.

Die Konfigurationsdaten für die virtuellen Maschinen werden dabei in Textdateien (/etc/xen/vm/Name_der_VM) hinterlegt. Diese Textdatei beinhaltet die Einstellungen zu den Ressourcen der VM, wie etwa der CPU, dem zugewiesenen Speicher, der Netzwerkkarte samt MAC-Adresse und den Festplatten, die das Gastsystem erhält. Sie kann mit dem integrierten Editor „gedit“ angepasst werden. Unix-Puristen werden aber vielleicht den „vi“ vorziehen.

In Test ergab sich durch diverse Arbeiten eine Diskrepanz in den MAC-Adressen. Daher sollten die Bootprotokolle und die Angaben in der Konfigurationsdatei unter /etc/xen/vm geprüft und notfalls angepasst werden.

Das graphisch orientierte Tool Yast dient nur zum Einrichten, sowie dem Start und Stopp der virtuellen Maschinen. Die weitere Konfiguration muss dagegen über das XM-Kommando und die Anpassung der Konfigurationsdatei /etc/xen/vm erfolgen. Aus dem Terminalfenster der Domäne 0 kann dann eine Verbindung mit den virtuellen Maschinen erfolgen. Ferner lassen sich die graphischen Anzeigen der virtuellen Maschinen auch in den Bildschirm des Hosts integrieren. Dazu muss der Administrator durch das Kommando „vncviewer ip-addr-der-vm:1“ eine Vncviewer-Session aufbauen. Dann befindet man sich in der Graphikumgebung des Gastes und kann dort alle Aktionen ausführen, die SLES auf im Host bietet.

Fazit

Xen erweitert SLES um Funktionen zur Virtualisierung von Rechnern. Durch die Zusatzmodule XenMotion lassen sich diese auch auf andere Rechner übertragen. Damit liefert Xen funktional ähnliche Features wie Vmotion von VMware mit oder der Virtual Machine Manager von Microsoft. In Sachen Bedienung und Komfort allerdings hinkt Xen noch hinter den Mitbewerbern her. Doch an diesen Kritikpunkten wird Citrix sicher bereits in naher Zukunft arbeiten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2009262 / Server und Desktops)