Hosted Private Cloud - Open-Source Cloud Computing mit openQRM

  • Published on
    03-Jan-2016

  • View
    286

  • Download
    1

Embed Size (px)

DESCRIPTION

Unternehmen haben die Vorteile der Flexibilisierung der eigenen IT-Infrastruktur erkannt. Dennoch hat die jngste Vergangenheit die Bedenken bestrkt, den Weg in die Public Cloud aus Grnden des Datenschutzes und der Informationssicherheit zu meiden. Es sind daher Alternativen gefragt. Mit der Private Cloud wre eine gefunden. Wren dazu nicht hohe Vorabinvestitionen in eigene Hard- und Software notwendig. Ein Mittelweg besteht in der Nutzung einer Hosted Private Cloud. Diese Form der Cloud wird mittlerweile von einigen Providern angeboten. Es besteht aber ebenfalls die Mglichkeit, selbst den Aufbau und den Betrieb zu bernehmen. Dieser INSIGHTS Report zeigt, wie dieses mit der Open-Source Cloud Computing Infrastrukturlsung openQRM mglich ist.

Transcript

<ul><li><p> 2013 NewAgeDisruption.com </p><p>Hosted Private Cloud Open-Source Cloud Computing mit openQRM </p><p>von Ren Bst </p><p> 2013 NewAgeDisruption.com INSIGHTS </p></li><li><p> 2013 NewAgeDisruption.com </p><p>Abstract </p><p>Unternehmen haben die Vorteile der Flexibilisierung der eigenen IT-Infrastruktur erkannt. Dennoch hat die </p><p>jngste Vergangenheit die Bedenken bestrkt, den Weg in die Public Cloud aus Grnden des Datenschutzes </p><p>und der Informationssicherheit zu meiden. Es sind daher Alternativen gefragt. Mit der Private Cloud wre </p><p>eine gefunden. Wren dazu nicht hohe Vorabinvestitionen in eigene Hard- und Software notwendig. Ein </p><p>Mittelweg besteht in der Nutzung einer Hosted Private Cloud. Diese Form der Cloud wird mittlerweile von </p><p>einigen Providern angeboten. Es besteht aber ebenfalls die Mglichkeit, selbst den Aufbau und den Betrieb </p><p>zu bernehmen. Dieser INSIGHTS Report zeigt, wie dieses mit der Open-Source Cloud Computing </p><p>Infrastrukturlsung openQRM mglich ist. </p></li><li><p> 2013 NewAgeDisruption.com </p><p>Warum eine Hosted Private Cloud? </p><p>Unternehmen sind angehalten ihre IT-Infrastruktur zu flexibilisieren, um ihren Ressourcenbedarf je nach Situation zu </p><p>skalieren. Der Idealfall stellt hierbei die Nutzung einer Public Cloud dar. Dabei sind keine Vorabinvestitionen in eigene </p><p>Hard- und Software notwendig. Viele Unternehmen scheuen, aus Grnden des Datenschutzes und der </p><p>Informationssicherheit, jedoch den Weg in die Public Cloud und schauen sich nach einer Alternative um. Diese nennt </p><p>sich Private Cloud. Der Hauptvorteil einer Private Cloud besteht dabei in der flexiblen Self-Service Bereitstellung von </p><p>Ressourcen fr Mitarbeiter und Projekte wie in einer Public Cloud, die durch eine reine Virtualisierung der </p><p>Rechenzentrumsinfrastruktur nicht mglich ist. Jedoch ist fr den Aufbau einer Private Cloud zu beachten, dass </p><p>Investitionen in die eigene IT-Infrastruktur geleistet werden mssen, um den virtuellen Ressourcenbedarf durch einen </p><p>physikalischen Unterbau zu gewhrleisten. </p><p>Daher muss ein geeigneter Mittelweg gefunden werden, der einen flexiblen Ressourcenbezug ber einen Self-Service </p><p>ermglicht, aber zugleich keine hohe Investitionskosten in eigene Infrastrukturkomponenten erwartet und ohne auf </p><p>ein selbst festgelegtes Datenschutz und -sicherheitsniveau verzichten zu mssen. Dieser Mittelweg besteht im Hosting </p><p>einer Private Cloud bei einem externen (Web)-Hoster. Die notwendigen physikalischen Server werden ber einen </p><p>Hoster angemietet, der fr deren Wartung zustndig ist. Um auch den etwaigen physikalischen Ressourcenbedarf zu </p><p>sichern, sollten mit dem Hoster entsprechende Absprachen getroffen werden, um die Hardware sehr zeitnah nutzen </p><p>zu knnen. Mgliche Alternativen wren Standby-Server oder hnliche Anstze. </p><p>Auf dieser externen Server-/Storage-Infrastruktur wird anschlieend die Cloud-Infrastruktursoftware installiert und zu </p><p>einer virtuellen gehosteten Private Cloud konfiguriert. Diese erlaubt es Mitarbeitern zum Beispiel je nach Bedarf </p><p>eigene Server fr die Softwareentwicklung zu starten, einzufrieren und nach Beendigung des Projekts wieder zu </p><p>entfernen. Fr die Abrechnung der jeweilig genutzten Ressourcen sorgt die Cloud-Infrastruktursoftware, die ber </p><p>solche Funktionen entsprechend verfgen muss. </p><p>openQRM Cloud </p><p>Grundstzlich kann eine openQRM Cloud fr den Aufbau einer Public als auch Private Cloud genutzt werden. Diese </p><p>basiert komplett auf openQRMs Appliance Modell und bietet vollstndig automatisierte Deployments die von Cloud </p><p>Nutzern angefragt werden knnen. Dazu untersttzt eine openQRM Cloud alle Virtualisierungs- und </p><p>Speichertechnologien, die auch von openQRM selbst untersttzt werden. Es besteht darber hinaus die Mglichkeit, </p><p>physikalische Systeme ber die openQRM Cloud bereitzustellen. </p><p>Auf Basis der openQRM Enterprise Cloud-Zones lsst sich darber hinaus eine vollstndig verteilte openQRM Cloud </p><p>Infrastruktur aufbauen. Damit knnen mehrere voneinander getrennte Rechenzentren in logische Bereiche aufgeteilt </p><p>oder zum Beispiel die Unternehmenstopologie hierarchisch und logisch sicher voneinander getrennt aufgebaut </p><p>werden. Zudem integriert openQRM Enterprise Cloud-Zones ein zentrales und mehrsprachiges Cloud-Portal inkl. einer </p><p>Google Maps Integration, wodurch ein interaktiver berblick ber smtliche Standorte und Systeme entsteht. </p></li><li><p> 2013 NewAgeDisruption.com </p><p>Aufbau der Referenzumgebung </p><p>Fr den Aufbau unseres Referenz-Setups werden ein physikalischer Server und mehrere ffentliche IP-Adressen </p><p>bentigt. Fr die Installation von openQRM bestehen zwei Mglichkeiten: </p><p> Empfohlen: Ein privates Class C Subnetz (192.168.x.x/255.255.255.0) konfigurieren in welchem openQRM </p><p>betrieben wird. openQRM bentigt dann zustzlich eine ffentliche IP-Adresse fr den Zugang von auen. </p><p> Option: openQRM in einer virtuellen Maschine installieren. Bei dieser Variante steuert openQRM den </p><p>physikalischen Server und bezieht die virtuellen Maschinen fr den spteren Betrieb der Cloud von dem </p><p>physikalischen Host. </p><p>Fr die Zuordnung der ffentlichen IP Adressen kann in beiden Szenarien Cloud-NAT eingesetzt werden. Diese </p><p>openQRM Cloud Funktion bersetzt die IP Adressen des privaten openQRM Class C Netzwerk in ffentliche Adressen. </p><p>Dies erfordert Post- und Pre-Routing Regeln, die auf dem Gateway/Router mittels IPTables wie folgt konfiguriert </p><p>werden: </p><p>o iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o br0 -j MASQUERADE </p><p>o iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE </p><p>o Weitere Informationen zum Pre- und Post-Routing mit IPTables gibt es unter </p><p>http://wiki.hetzner.de/index.php/KVM_mit_Nutzung_aller_IPs_aus_Subnetz und </p><p>http://www.karlrupp.net/en/computer/nat_tutorial </p><p>Fr die Konfiguration komplexer Netzwerkumgebungen ist das IP-Management Plugin zu empfehlen. Dieses Enterprise </p><p>Plugin erlaubt es beliebige Netzwerk- und IP-Adress-Konfigurationen fr die verwalteten Server vorzunehmen. In der </p><p>openQRM Cloud bietet es zudem eine Zuordnung von Netzwerken zu Cloud Benutzergruppen und untersttzt darber </p><p>hinaus das automatisierte VLAN Management. </p><p>Weiterhin werden zwei Bridges bentigt: </p><p> Eine fr die ffentliche Schnittstelle mit einer ffentlichen IP-Adresse. </p><p> Eine fr die private Schnittstelle dpe fr die DHCP konfiguriert ist. </p><p>Die Daten der Cloud werden spter auf dem lokalen Speicher des physikalischen Servers gespeichert. Hierfr bieten </p><p>sich zwei Varianten: </p><p> Empfohlen: </p><p>o KVM-Storage LVM Deployment (LVM Logical Volume Deployment) </p><p>o Bentigt eine oder mehrere dedizierte LVM Volume Group(s) fr die virtuellen Maschinen. Fr </p><p>komplexere Setups empfiehlt sich ein zentrales iSCSI Target oder ein SAN zu verwenden. </p><p> Option: </p><p>o KVM-Storage BF Deployment (Blockfile Deployment) </p><p>o Erstellen eines Verzeichnis auf dem Linux-Server unter z.B. </p><p> /var/lib/kvm-storage/storage1 </p><p> /var/lib/kvm-storage/storage2 </p><p>(Die Storage Verzeichnisse lassen sich ber die Plugin Konfiguration beliebig einstellen.) </p><p>o Fr komplexere Setups empfiehlt sich ein zentrales NAS fr die konfigurierten Mountpoints zu </p><p>verwenden. </p></li><li><p> 2013 NewAgeDisruption.com </p><p>Am Ende muss IPTables entsprechend der oben genannten Regeln und der gewnschten eigenen Sicherheit </p><p>konfiguriert werden. Im Anschluss erfolgt die Installation von openQRM. Pakete fr die gngigen Linux Distributionen </p><p>liegen unter http://packages.openqrm.com. Nachdem openQRM installiert und initialisiert wurde folgt dessen </p><p>Konfiguration. </p><p>Basis-Konfiguration von openQRM </p><p>Der erste Schritt nach der Initialisierung ist das Editieren der /usr/share/openqrm/plugins/dns/etc/openqrm-plugin-</p><p>dns.conf, indem der Standardwert auf die eigene Domain gendert wird. </p><p>Domain fr das private Netzwerk konfigurieren: </p><p># please configure your domain name for the openQRM network here! </p><p>OPENQRM_SERVER_DOMAIN="oqnet.org" </p><p>Es folgt das Aktivieren und Starten der Plugins ber die Weboberflche des openQRM-Servers. Die folgenden Plugins </p><p>sind dazu zwingend erforderlich: </p><p> DNS Plugin </p><p>o Dient der automatisierten Verwaltung des DNS Service fr das openQRM Management-Netzwerk. </p><p> DHCPD </p><p>o Verwaltet automatisch die IP-Adressen fr das openQRM Management-Netzwerk. </p><p> KVM Storage </p><p>o Integriert die KVM Virtualisierungstechnologie fr das lokale Deployment. </p><p> Cloud-Plugin </p><p>o Ermglicht den Aufbau einer Private und Public Cloud Computing Umgebung mit openQRM. </p></li><li><p> 2013 NewAgeDisruption.com </p><p>Zu den weiteren empfohlenen Plugins gehren: </p><p> Collectd </p><p>o Ein Monitoring-System inkl. Langzeitstatistiken und Graphiken. </p><p> LCMC </p><p>o Integriert die Linux Cluster Management Console zur Verwaltung der Hochverfgbarkeit einzelner </p><p>Services. </p><p> High-Availability </p><p>o Ermglicht eine automatische Hochverfgbarkeit der Appliances. </p><p> I-do-it (Enterprise Plugin) </p><p>o Bietet eine automatische Systemdokumentation (CMDB). </p><p> Local server </p><p>o Integriert bestehende und lokal installierte Server mit openQRM. </p><p> Nagios 3 </p><p>o berwacht automatisch Systeme und Services. </p><p> NoVNC </p><p>o Bietet eine remote Web-Konsole fr den Zugriff auf virtuelle Maschinen und physikalische Systeme. </p><p> Puppet </p><p>o Integriert Puppet fr ein vollstndig automatisiertes Konfigurationsmanagement und </p><p>Applikationsdeployment in openQRM. </p><p> SSHterm </p><p>o Ermglicht die sichere Anmeldung ber eine Web-Shell an den openQRM-Server und integrierte </p><p>Ressourcen. </p><p>Zu den Plugins die mehr Komfort bei der automatischen Installation von virtuellen Maschinen als Cloud Templates </p><p>bieten gehren: </p><p> Cobbler </p><p>o Integriert Cobbler fr das automatisierte Bereitstellen von Linux System in openQRM. </p><p> FAI </p><p>o Integriert FAI fr das automatisierte Bereitstellen von Linux System in openQRM. </p><p> LinuxCOE </p><p>o Integriert LinuxCOE fr das automatisierte Bereitstellen von Linux System in openQRM. </p><p> Opsi </p><p>o Integriert Opsi fr das automatisierte Bereitstellen von Windows System in openQRM. </p><p> Clonezilla/local-storage </p><p>o Integriert Clonezilla fr das automatisierte Bereitstellen von Linux und Windows Systemen in </p><p>openQRM. </p></li><li><p> 2013 NewAgeDisruption.com </p><p>Basis-Konfiguration der Host-Funktion fr die virtuellen Maschinen </p><p>Fall 1: openQRM ist direkt auf dem physikalischen System installiert </p><p>Als Nchstes muss der Host konfiguriert werden, um darber spter die virtuellen Maschinen bereitzustellen. Dazu </p><p>wird eine Appliance vom Typ KVM Storage Host erstellt. Man geht dazu wie folgt vor: </p><p> Appliance erstellen </p><p>o Base &gt; Appliance &gt; Create </p><p> Name: z.B. openQRM </p><p> Als Ressource den openQRM Server selbst auswhlen </p><p> Typ: KVM Storage Host </p><p>Dadurch erhlt openQRM die Information, dass auf dieser Maschine ein KVM Storage angelegt werden soll. </p><p>Fall 2: openQRM ist in einer VM installiert, die auf dem physikalischen System luft </p><p>Mittels des local-server Plugins wird das physikalische System in openQRM integriert. Dazu wird das openqrm-local-server </p><p>Integrations-Tool vom openQRM Server auf das zu integrierende System kopiert z.B. </p><p>scp /usr/share/openqrm/plugins/local-server/bin/openqrm-local-server [IP-Adresse des physikalischen </p><p>Systems]:/tmp/ </p><p>Danach wird es auf dem zu integrierenden System ausgefhrt: </p><p>ssh [IP-Adresse des physikalischen Systems]: /tmp/openqrm-local-server integrate -u openqrm -p openqrm -q [IP-</p><p>Adresse des openQRM Server] -i br0 [-s http/https] </p><p>(In diesem Beispiel ist br0 die Bridge zum openQRM Management Netzwerk.) </p><p>Die Integration mittels local-server erstellt in openQRM automatisch: </p><p> eine neue Ressource </p><p> ein neues Image </p><p> einen neuen Kernel </p><p> eine neue Appliance aus den obigen Subkomponenten </p><p>Als Nchstes muss die Appliance des gerade integrierten physikalischen Systems konfiguriert werden, um darber </p><p>spter die virtuellen Maschinen bereitzustellen. Dazu wird die Appliance als Typ KVM Storage Host eingestellt. Man </p><p>geht dazu wie folgt vor: </p><p> Appliance editieren </p><p>o Base &gt; Appliance &gt; Edit </p><p> Typ: KVM Storage Host einstellen </p><p>Dadurch erhlt openQRM die Information, dass auf dieser Maschine ein KVM Storage angelegt werden soll. </p></li><li><p> 2013 NewAgeDisruption.com </p><p>Basis-Konfiguration der Storage-Funktion </p><p>Nun folgt die grundstzliche Konfiguration des Storage. Hierzu wird ein Storage Objekt von einem selbst gewnschten </p><p>Typ erstellt. Dazu geht man wie folgt vor: </p><p> Storage erstellen </p><p>o Base &gt; Components &gt; Storage &gt; Create </p><p> Im Fall 1, die Ressource des openQRM Servers auswhlen </p><p> Im Fall 2, die Ressource des integrierten physikalischen Systems auswhlen </p><p> Name: z.B. KVMStorage001 </p><p> Deployment-Typ whlen </p><p>o Das hngt vom zu Beginn gewhlten Typ ab: KVM-Storage LVM Deployment oder Verzeichnis (KVM-</p><p>Storage BF Deployment) </p></li><li><p> 2013 NewAgeDisruption.com </p><p>Vorbereitung eines Images fr virtuelle Maschinen </p><p>Um spter ber das Cloud-Portal virtuelle Maschinen (VM) als Teil fertiger Produkte bereitzustellen, muss zunchst </p><p>ein Image fr eine VM vorbereitet werden. Das funktioniert wie folgt: </p><p> Erstellen einer neuen virtuellen Maschine mit einer neuen virtuellen Festplatte und auf dieser ein ISO-Image </p><p>installieren. </p><p>o Plugins &gt; Deployment &gt; LinuxCOE &gt; Create Templates </p><p>o Die hier erstellten Images werden automatisch in einem ISO-Pool, der fr alle virtuellen Maschinen </p><p>innerhalb von openQRM verfgbar ist, abgelegt. </p><p>Anschlieend folgt das Erstellen einer Basis fr ein Mastertemplate. Dieses dient als Grundlage, um spter den </p><p>Anwendern ein Produkt ber die Cloud anhand eines Bestellvorgangs bereitzustellen. </p><p> Erstellen einer neuen Appliance </p><p>o Base &gt; Appliance &gt; Create </p><p> Erstellen einer neuen Ressource </p><p>o KVM-Storage Virtual Machine </p><p> Neue VM anlegen </p><p> Einstellungen vornehmen </p><p> ISO Image auswhlen </p><p> Erstellen </p><p>o Erstellte Ressource auswhlen </p><p> Neues Image erstellen </p><p>o Image als KVM-Storage Volume hinzufgen </p><p>o KVM-Storage auswhlen </p><p>o Volume Group auf KVM-Storage auswhlen </p><p>o Neues Logical Volume hinzufgen </p><p>o Image fr die Appliance auswhlen </p><p>o Editieren, um damit ein Passwort zu setzen. </p><p> Damit wird das zuvor gewhlte Passwort des ISO Image berschrieben. </p><p> Kernel auswhlen </p><p>o Von der lokalen Festplatte </p><p>o (LAN Boot wre ebenfalls mglich) </p><p> Appliance starten </p><p>o Die automatische Installation kann nun ber VNC verfolgt werden. </p><p>o Weitere Anpassungen knnen jetzt selbst vorgenommen werden. </p><p>o Folgendes beachten </p><p> Misc &gt; Local-Server &gt; Help &gt;Local VMs </p><p> Local-Server fr Lokale Virtuelle Maschinen </p></li><li><p> 2013 NewAgeDisruption.com </p><p>Aufrumen </p><p>Die erstellte Appliance kann nun gestoppt und anschlieend gelscht werden. Entscheidend hier war, dass wir uns ein </p><p>Image erstellt haben, das fr die Cloud als Mastertemplate genutzt werden kann. </p><p>Das ber die Appliance erstellte Image enthlt das Basis Betriebssystem welches aus dem ISO-Image installiert wurde. </p><p>Konfiguration der openQRM Cloud </p><p>Wir haben nun alle Vorbereitungen abgeschlossen, um mit der Konfiguration der openQRM Cloud zu beginnen. Die </p><p>Einstellungen dafr finden wir unter Plugin &gt; Cloud &gt; Configuration &gt; Main Config. Smtliche Parameter, die hier </p><p>angepasst werden, haben einen direkten Einfluss auf das Verhalten der gesamten Cloud. </p><p>Grundstzlich lsst sich eine openQRM Cloud mit den Standardparametern betreiben. Je nach Bedarf und der eigenen </p><p>speziellen Situation mssen Anpassungen erfolgen. Hilfreich dazu ist der Bereich Beschreibungen in der rechten </p><p>Spalte der Tabelle. </p></li><li><p> 2013 NewAgeDisruption.com </p><p>Es existieren jedoch einzelne Parameter, die unabhngig vo...</p></li></ul>