LinuxOpenVZHowto » Cronologia » Versione 36
Versione 35 (Christopher R. Gabriel, 20-12-2010 18:38) → Versione 36/41 (Simone Piccardi, 23-12-2010 16:22)
h1. Come creare un ambiente "virtualizzato" con _OpenVZ_ [[OpenVZ]] su Lenny Il supporto per "OpenVZ":http://wiki.openvz.org/ è presente in Debian a partire da _Etch_. Come per Vserver la tecnologia dei _container_ usata da "OpenVZ":http://wiki.openvz.org/, pur non fornendo una macchina virtuale vera e propria, consente un uso estremamente efficiente delle risorse, permettendo creare una serie di sistemi indipendenti, chiamati _virtual-environment_ (da qui in breve VE), che girano sotto lo stesso kernel, utilizzando lo stesso filesystem ed un unico stack di rete, che pur non essendo macchine virtuali in senso stretto, nella gestione ordinaria possono essere tranquillamente considerate come tali. Ovviamente non trattandosi di una tecnologia di virtualizzazione, non consente di installare un _virtual-server_ con un sistema operativo diverso, come Windows. Qualora si abbiano di queste esigenze si dovrà ricorrere a tecnologie alternative come Xen o KVM. h2. Installazione sistema ospite (HN) Come accennato _OpenVZ_ [[OpenVZ]] è supportato a partire da Debian _Etch_, una volta installato il sistema base (queste note fanno riferimento alla versione distribuita con _Lenny_), si dovrà installare il kernel modificato per l'uso dello stesso sulla macchina ospite (il cosiddetto _Hardware Node_, o HN) con il comando: <pre> aptitude install linux-image-openvz-686 </pre> alternativamente, se la macchina è stata installata a 64 bit, si dovrà installare il pacchetto @linux-image-openvz-amd64@. linux-image-openvz-amd64. L'installazione del kernel installa automaticamente anche i tool di base necessari alla gestione delle macchine contenute. Su Debian tutti i file di _OpenVZ_ OpenVZ e dei VE vengono mantenuti sotto @/var/lib/vz/@, /var/lib/vz/, ma per compatibilità con altre versioni è suggerito creare un link simbolico sotto la radice come: <pre> ln -s /var/lib/vz /vz </pre> Una volta installato il tutto occorrerà riavviare la macchina per utilizzare il nuovo server, eseguito il riavvio si potrà verificare il funzionamento del sistema verificando che in processo di controllo sia attivo: <pre> # ps aux| grep vz root 2488 0.0 0.0 0 0 ? S 15:20 0:00 [vzmond] </pre> e controllando lo stato con: <pre> # vzlist -a VEID NPROC STATUS IP_ADDR HOSTNAME </pre> che sarà vuoto non essendo stato creato alcun VE. h2. Creazione di un Virtual Environment da un template Il passo successivo è quello di installare un primo VE, per questo tornano estremamente utili i _template_, template, degli scheletri di sistema da cui si può creare in maniera rapida e semplice un nuovo VE; si tratta in sostanza di archivi (in formato @.tar.gz@) .tar.gz) che contengono l'immagine del filesystem di un intero sistema. Questi si possono creare come vedremo più avanti, o scaricare già pronti da "questo sito":http://download.openvz.org/template/precreated/. Nel caso si usi un _template_ template giù pronto questo dovrà essere salvato nella directory @/var/lib/vz/template/cache@, /var/lib/vz/template/cache, ad esempio per una Debian si potrà fare: <pre> cd /vz/template/cache wget http://download.openvz.org/template/precreated/debian-5.0-x86.tar.gz </pre> (nel caso si è scaricata è la versione per 686, si usi quella a 64 bit per macchine a 64 bit). Dopo di che la creazione di un VE da un template può essere eseguita semplicemente con il comando @vzctl create@, vzctl create, questo in genere fa riferimento al file di configurazione generale di _OpenVZ_ @/etc/vz/vz.conf@ OpenVZ /etc/vz/vz.conf in cui viene definita la variabile (nel caso di Lenny è @DEF_OSTEMPLATE="debian"@) che indica il _template_ di default da usare se non se ne indica esplicitamente uno per nome. Si tenga presente però che questo fa riferimento ad un file con lo stesso nome sotto @/vz/template/cache@ /vz/template/cache per cui se si è scaricato il file precedente occorrerà creare un link simbolico con: <pre> ln -s debian-5.0-x86.tar.gz debian.tar.gz </pre> A questo punto si potrà creare un nuovo VE indicando semplicemente un numero intero (quello che in gergo viene chiamato *VEID*) che serve ad identificare univocamente ciascuna macchina; nel nostro caso questo può essere creato semplicemente con il comando: <pre> # vzctl create 100 Creating VE private area (debian) Performing postcreate actions VE private area was created </pre> che usa il VEID 100; una volta creato lo potrà far partire con il comando: <pre> # vzctl start 100 Starting VE ... VE is mounted Setting CPU units: 1000 Configure meminfo: 65536 VE start in progress... </pre> verificarne l'attività con: <pre> # vzlist -a VEID NPROC STATUS IP_ADDR HOSTNAME 100 8 running - - </pre> entrarci con: <pre> # vzctl enter 100 entered into VE 100 vzserver:/# </pre> fermarlo con: <pre> # vzctl stop 100 Stopping VE ... VE was stopped VE is unmounted </pre> Come si può notare dalla lista precedente in questo modo però il nostro VE non è dotato né di un indirizzo IP né di un nome; una serie di proprietà delle singole macchine possono infatti essere specificate sia in sede di creazione con @vzctl create@, che successivamente con il comando _, vzctl set, passando a questi comandi delle opportune opzioni. Ad esempio per impostare un hostname si può creare un VE direttamente con il comando: <pre> vzctl create 100 --hostname testlenny </pre> oppure una volta creato senza nome lo si può impostare con: <pre> vzctl set 100 --hostname testlenny --save </pre> dove senza il @--save@ --save il comando effettua una assegnazione temporanea (effettuabile solo a VE attivo), mentre con @--save@ --save la configurazione viene registrata in maniera permanente e può essere fatta in qualunque momento. Effettuata questa configurazione la si potrà controllare con: <pre> # vzlist -a VEID NPROC STATUS IP_ADDR HOSTNAME 100 5 running - testlenny </pre> Se infine si vuole che il nuovo VE sia lanciato automaticamente all'avvio della macchina, si dovrà attivarne la partenza in maniera esplicita con: <pre> vzctl set 103 --onboot yes --save </pre> h2. Configurazione della rete Una delle caratteristiche più interessanti di _OpenVZ_ OpenVZ (in particolare rispetto a _Vserver_) Vserver) è quella di consentire una separazione netta della rete fra i vari VE. Il default è quello che fa ricorso ad una speciale interfaccia virtuale, @venet@ venet che opera a livello di routing IP diretto. E' possibile anche usare una interfaccia virtuale ethernet, veth, che realizza una comunicazione diretta fra interfacce ethernet, su cui torneremo più avanti. h3. Configurazione di rete con @venet@ venet La configurazione più comune è quella realizzata attraverso l'uso di una interfaccia virtuale @venet@, venet, in questo caso la gestione degli indirizzi assegnati ai singoli VE è possibile solo dalla macchina ospite. Questo può comportare alcuni problemi nella fornitura di alcuni servizi (in particolare in questo l'interfaccia non è in grado di supportare pienamente IPv6) ma ha il grosso vantaggio di non consentire alle macchine virtuali di modificare i propri indirizzi IP o eseguire operazioni di basso livello sull'interfaccia, che in caso di cessione a terzi dell'amministrazione delle macchine virtuali sono un bonus di sicurezza. La configurazione della rete di un VE in questo caso viene effettuata attraverso il comando @vzctl set@ vzctl set che di default usa l'interfaccia @venet@; venet; per assegnare un IP ad un VE è sufficiente eseguire il comando: <pre> vzctl set 100 --ipadd 192.168.0.100 --save </pre> da ripetere quante volte si vuole per assegnare ulteriori indirizzi che saranno aggiunti alla lista, questi potranno essere rimossi completamente con il comando: <pre> vzctl set 100 --ipdel all --save </pre> o singolarmente, specificando l'indirizzo IP al posto della parola chiave @all@. all. L'utilizzo di questa impostazione ha due effetti, nel sistema ospite verrà creata, all'avvio di ciascun VE, una rotta statica per ciascuno degli IP ad esso assegnati, i quali a loro volta, all'interno del VE, verranno impostati sulle interfacce virtuali @venet0:0@, @venet0:1@, venet0:0, venet0:1, ecc. configurate in modalità punto-punto con se stesse. I meccanismo fa sì che pacchetti inviati dalla macchina ospite verso l'interfaccia venet vengano automaticamente instradati al VE che ha quell'indirizzo, mentre viceversa i pacchetti inviati dal VE verso quell'interfaccia emergono da questa sulla macchina ospite. L'interfaccia @venet@ venet fa sostanza da router ma il meccanismo a prima vista risulta abbastanza strano in quanto nel passaggio da macchina ospite a VE non c'è nessun hop; inoltre se si controlla la tabella di instradamento dentro un container si troverà qualcosa del tipo: <pre> # route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.0.2.1 0.0.0.0 255.255.255.255 UH 0 0 0 venet0 0.0.0.0 192.0.2.1 0.0.0.0 UG 0 0 0 venet0 </pre> che fa riferimento ad un indirizzo che non è assegnato a nessuna interfaccia, si tratta infatti dell'impostazione di un default gateway fittizio (uno qualunque facente riferimento all'interfaccia @venet0@ venet0 funzionerebbe lo stesso), che serve solo a dirigere i pacchetti in uscita verso gli altri indirizzi all'interfaccia @venet0@, venet0, da cui emergeranno nella macchina ospite. Questo meccanismo piuttosto complesso ha però il risultato di rendere ogni VE del tutto indipendente dagli altri, e consente di impostare delle regole di firewall all'interno dei singoli VE senza dover essere costretti, come avveniva con VServer, a gestire le regole esclusivamente a livello di sistema ospite. Una volta assegnato l'IP al nostro container il resto della configurazione deve essere effettuato sulla macchine ospite, che deve occuparsi di instradarlo correttamente verso internet, per questo una delle configurazioni essenziali è l'abilitazione del reinoltro dei pacchetti, da farsi manualmente con il comando: <pre> echo 1 > /proc/sys/net/ipv4/ip_forward </pre> e da impostare permanentemente inserendo in @/etc/sysctl.conf@ /etc/sysctl.conf la riga: <pre> net.ipv4.ip_forward=1 </pre> Viene inoltre consigliato, quando si effettua la configurazione di VE con IP pubblico proprio, di abilitare il _proxy arp_ proxy arp per l'interfaccia della macchina ospite dietro la quale operano, questo si fa manualmente con il comando: <pre> echo 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arp </pre> e si imposta in modo permanentemente inserendo in @/etc/sysctl.conf@ /etc/sysctl.conf la riga: <pre> net.ipv4.conf.eth0.proxy_arp=1 </pre> Il primo caso è quello in cui per i VE si utilizzano degli IP privati, in questo caso perché internet sia raggiungibile occorrerà effettuare un opportuno NAT degli stessi, per cui si dovrà impostare anche: <pre> iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE </pre> A parte la configurazione degli indirizzi e dell'instradamento, un'altra configurazione necessaria a consentire l'uso della rete ai singoli VE è quella del DNS, che può essere effettuata con il comando: <pre> vzctl set 100 --nameserver IP.PUB.DEL.DNS --save </pre> h3. Configurazione di rete con @veth@ veth Come accennato questa modalità di gestione della rete è leggermente meno efficiente e più complessa rispetto alla precedente, ma consente di delegare al VE la gestione di una vera e propria interfaccia ethernet virtuale, sulla quale compiere tutte le operazioni volute. Inoltre in caso di macchine dotate di più interfacce di rete consente anche di associare un VE ad una interfaccia o all'altra, ottenendo una separazione delle rispettive reti. Questa modalità è alternativa alla precedente, e non si deve pertanto assegnare un IP dall'HN, ma farlo direttamente all'interno del VE, come una macchina reale; per questo, qualora esso fosse presente, occorre rimuoverlo preventivamente con il comando: <pre> vzctl set 100 --ipdel all --save </pre> inoltre occorre anche eliminare il _template_ template del file @/etc/network/interfaces@ etc/network/interfaces usato dai singoli VE, che si ritrova a partire dai file relativi a ciascuno di essi posti in @/vz/private/VEID/@. /vz/private/VEID/. Una volta fatto questo si potrà passare alla creazione di una interfaccia ethernet virtuale da assegnare al container VEID con il comando: <pre> vzctl set VEID --netif_add ethN --save </pre> Una volta eseguito il comando sull'hardware node sarà disponibile una nuova interfaccia virtuale @vethVEID.N@ vethVEID.N corrispondente alla interfaccia @ethN@ ethN in modo che ogni pacchetto inviato sulla prima uscirà sulla seconda e viceversa. Si possono poi anche specificare ulteriori dettagli, la sintassi completa del comando precedente infatti è: <pre> vzctl set VEID --netif_add <ifname>[,<mac>,<host_ifname>,<host_mac>,<bridge>] --save </pre> che consente di impostare sia MAC address che nome sia per l'interfaccia nel VE che nell'HN (cosa che in genere non si fa mai, utilizzando i default del comando) ed infine un eventuale _bridge_ bridge (che invece è la configurazione consigliata) attraverso il quale usare l'interfaccia. Benché sia possibile usare direttamente le varie interfacce virtuali @vethVEID.N@ vethVEID.N assegnandovi gli indirizzi usati all'interno del VE corrispondente ed instradandovi i pacchetti, in realtà la modalità più comoda e più pulita per utilizzare questa modalità di gestione della rete è quella di usare un _bridge_ bridge sull'HN per associare ad una interfaccia ethernet reale le varie interfacce virtuali, senza doversi preoccupare di effettuare instradamenti; con questa modalità il quinto parametro del comando precedente consente di indicare agli script di inizializzazione della rete a quale _bridge_ bridge associare l'interfaccia ethernet virtuale del proprio VE. Per questa modalità occorre però configurare il proprio hardware node per usare le interfacce in bridging, per questo occorre anzitutto installare il pacchetto @bridge-utils@, bridge-utils, dopo di che si dovrà effettuare impostare l'HN per usare il _bridge_ bridge invece dell'interfaccia fisica, nel caso di Debian questo potrà essere fatto usando un @/etc/network/interfaces@ /etc/network/interfaces come il seguente: <pre> auto br0 iface br0 inet static address 192.168.1.1 netmask 255.255.255.0 bridge_ports eth0 bridge_maxwait 5 </pre> Una volta configurata la rete dell'HN per usare il bridge @br0@ br0 al posto dell'interfaccia fisica @eth0@, eth0, si potranno creare le interfacce virtuali dei VE configurando l'associazione al bridge utilizzando un comando come il seguente: <pre> vzctl set 100 --netif_add eth0,,,,br0 --save </pre> Perché l'associazione sia automatica però questo non è sufficiente, deve anche essere indicato agli script di configurazione della rete delle macchine virtuali di utilizzare questa configurazione; allo scopo è sufficiente creare il file @/etc/vz/vznet.conf@ /etc/vz/vznet.conf con il seguente contenuto: pre> #!/bin/bash EXTERNAL_SCRIPT="/usr/sbin/vznetaddbr" </pre> che utilizza lo script citato per effettuare automaticamente l'associazione della interfaccia ethernet virtuale @veth100.0@ veth100.0 creata dal comando precedente al bridge @br0@ br0 quando il VE viene avviato, e per disassociarla quando questo viene fermato. Lo script si incarica anche di eseguire le opportune chiamate a @sysctl@ sysctl per abilitare i necessari parametri associati all'interfaccia. all'interfaccia Con questa configurazione si potrà poi passare a configurare la rete all'interno del VE come se l'interfaccia eth0 in esso presente fosse una normale interfaccia ethernet; avendo associato la corrispondente @veth100.0@ veth100.0 al bridge i pacchetti verranno automaticamente fatti uscire sulla scheda di rete fisica @eth0@ eth0 dell'hardware node come se provenissero da un ramo di rete ethernet associato a questa appunto tramite il bridge. h2. Configurazione delle proprietà di un VE Una delle caratteristiche più interessanti di OpenVZ è quella di un controllo estremamente dettagliato sulle risorse che si possono assegnare ai vari VE. In particolare tutta una serie di risorse sono associate a dei _bean counters_ bean counters che ne tracciano l'utilizzo, sui quali poi si possono imporre soft ed hard limit. Ciascuna di queste risorse è identificata da un nome, e se ne può anche controllare l'utilizzo, le impostazioni e l'eventuale superamento dei limiti nel file @/proc/user_beancounters@. /proc/user_beancounters. Ad esempio se la RAM disponibile in un VE è insufficiente, e se ne vuole aumentare la disponibilità con un limite fra 512M e 1G si potrà utilizzare il comando: <pre> vzctl set 100 --privvmpages 512M:1G --save </pre> se non si vogliono imporre limiti si potrà usare il valore speciale @unlimited@ unlimited al posto del valore numerico. Oltre alle risorse associate ai _bean counters_ si possono impostare limiti anche su altre risorse generiche come lo spazio disco operando allo stesso modo con ulteriori parametri; se ad esempio si vuole impostare un limite sullo spazio disco totale si potrà usare il comando: <pre> vzctl set 100 --save --diskspace 10G </pre> e dopo averlo utilizzato il VE vedrà il valore impostato come totale, anche in seguito all'esecuzione del comando @df@. df. h2. Creazione manuale di un _template_ template Nel caso si voglia creare un proprio template si potrà, nel caso di Debian, ricorrere a @deboostrap@, deboostrap, in questo caso il primo passo è installarlo nel sistema ospite con: <pre> aptitude install deboostrap </pre> poi si potrà creare un ambiente iniziale con: <pre> debootstrap --arch amd64 lenny /var/lib/vz/private/100 http://ftp.it.debian.org/debian </pre> (si usi il valore di architettura adeguato alla propria macchina). Questo preparerà i file per un VE con id 100; una volta completato il comando occorrerà generare una opportuna configurazione per lo stesso con: <pre> vzctl set 100 --applyconfig vps.basic --save </pre> inoltre occorrerà aggiungere alla configurazione del VE la variabile @OSTEMPLATE@ OSTEMPLATE con: <pre> echo 'OSTEMPLATE="debian"' >> /etc/vz/conf/100.conf </pre> infine si potrà configurare la rete come visto in precedenza per poter operare all'interno dello stesso. Prima di avviare il nuovo VE occorrerà però eseguire alcune correzioni per adattare quanto installato da deboostrap ad un ambiente che non corrisponde ad una vera macchina, in particolare si dovranno rimuovere le console virtuali da @/etc/inittab@, /etc/inittab, bloccare la scrittura sincrona sul _syslog_ syslog ed usare @/proc/mounts@ /proc/mounts al posto di @/etc/mtab@, /etc/mtab, e cancellare tutti gli pacchetti non necessari (come quanto relativo ad @udev@ udev e a al kernel), questo si può ottenere con i comandi: <pre> sed -i -e '/getty/d' /var/lib/vz/private/100/etc/inittab sed -i -e 's@\([[:space:]]\)\(/var/log/\)@\1-\2@' /var/lib/vz/private/100/etc/*syslog.conf rm -f /var/lib/vz/private/100/etc/mtab ln -s /proc/mounts /var/lib/vz/private/100/etc/mtab </pre> A questo punto si potrà far partire il nostro VE e completare le operazioni di aggiornamento e pulizia dal suo interno, per questo si eseguano i comandi: <pre> apt-get update apt-get upgrade apt-get clean dpkg --purge module-init-tools apt-get remove --purge XXX (lista di altra roba da completare) update-rc.d -f klogd remove </pre> e si rimuova tutto quello ritenuto non necessario. Una volta completata la pulizia all'interno si potrà uscire e passare alla creazione del _template_, per questo però occorre prima rimuovere i dati di indirizzo e DNS inseriti per consentire al nostro VE di accedere ad internet, per questo si faccia: <pre> vzctl stop 100 vzctl set 100 --ipdel all --save echo > /vz/private/100/etc/resolv.conf rm /vz/private/100/etc/hostname </pre> e poi si potrò creare l'immagine del _template_ con: <pre> cd /vz/private/100/ tar --numeric-owner -zcf /vz/template/cache/debian-5.0-x86_64-minimal.tar.gz . </pre> ed a questo punto una volta creato il link simbolico: <pre> ln -sf debian-5.0-x86_64-minimal.tar.gz debian.tar.gz </pre> si potrà creare un nuovo VE con: <pre> vzctl create 101 </pre> e verificare che funziona con: <pre> vzctl start 101 vzctl enter 101 </pre> h2. Dump e backup Un'altro programma molto utile per la gestione dei VE è @vzdump@, vzdump, il pacchetto Debian è disponibile solo da Squeeze, ma può essere facilmente installato (almeno fino alla versione 1.2.4-2) anche su Lenny. Il comando consente di creare un dump di un VE, anche attivo, che può essere poi facilmente ripristinato con il comando @vzrestore@. vzrestore. Esistono tre modalità diverse di eseguire il comando, ma quelle realmente significative sono due. La migliore è quella attivata con l'opzione @--snapshot@ --snapshot ma richiede che i file siano stati installati su un volume logico e che sia disponibile LVM ed in tal caso il dump sarà fatto senza downtime. L'altra alternativa è usare @--suspend@, --suspend, in tal caso verranno fatti due cicli di rsync sospendendo la macchina solo per il secondo ciclo, in modo da minimizzare il downtime. Questo secondo metodo ha il vantaggio che si può usare sempre, ma porta ad un limitato tempo di fermo per la macchina. Per eseguire un dump basta indicare il VEID del VE che si vuole salvare, non indicando nulla saranno salvati tutti quelli presenti. Ad esempio si potrà salvare la precedente macchina virtuale con: <pre> vzdump --snapshot 101 </pre> e verranno creati un @.tar@ .tar ed un @.log@ .log in @/var/lib/vz/dump/@, /var/lib/vz/dump/, con nomi nella forma: <pre> vzdump-openvz-VEID-YYYY_MM_DD-HH_MM_SS </pre>