oVirt 2 ڪلاڪن ۾. حصو 3. اضافي سيٽنگون

هن آرٽيڪل ۾ اسان ڪيترن ئي اختياري پر مفيد سيٽنگن تي نظر ڪنداسين:

هي مضمون هڪ تسلسل آهي، ڏسو oVirt 2 ڪلاڪن ۾ شروعات لاءِ 1 حصو и حصو 2.

مقالات

  1. تعارف
  2. مئنيجر جي تنصيب (ovirt-انجڻ) ۽ hypervisors (ميزبان)
  3. اضافي سيٽنگون - اسان هتي آهيون

اضافي مينيجر سيٽنگون

سهولت لاءِ، اسان اضافي پيڪيجز انسٽال ڪنداسين:

$ sudo yum install bash-completion vim

ڪمانڊ مڪمل ڪرڻ کي فعال ڪرڻ لاءِ، bash-completion کي bash ۾ تبديل ڪرڻ جي ضرورت آھي.

اضافي DNS نالا شامل ڪرڻ

اهو ضروري هوندو جڏهن توهان کي متبادل نالو استعمال ڪندي مينيجر سان ڳنڍڻ جي ضرورت پوندي (CNAME، عرف، يا صرف هڪ مختصر نالو بغير ڊومين لافڪس). سيڪيورٽي سببن لاء، مينيجر صرف نالن جي اجازت ڏنل فهرست استعمال ڪندي ڪنيڪشن جي اجازت ڏئي ٿو.

ٺاھ جوڙ فائيل ٺاھيو:

$ sudo vim /etc/ovirt-engine/engine.conf.d/99-custom-sso-setup.conf

هيٺ ڏنل مواد:

SSO_ALTERNATE_ENGINE_FQDNS="ovirt.example.com some.alias.example.com ovirt"

۽ مئنيجر کي ٻيهر شروع ڪريو:

$ sudo systemctl restart ovirt-engine

AD ذريعي تصديق قائم ڪرڻ

oVirt وٽ هڪ بلٽ ان يوزر بيس آهي، پر ٻاهرين LDAP فراهم ڪندڙ پڻ سپورٽ آهن، بشمول. A.D.

هڪ عام ترتيب ڏيڻ جو آسان طريقو آهي وزرڊ کي لانچ ڪرڻ ۽ مئنيجر کي ٻيهر شروع ڪرڻ:

$ sudo yum install ovirt-engine-extension-aaa-ldap-setup
$ sudo ovirt-engine-extension-aaa-ldap-setup
$ sudo systemctl restart ovirt-engine

ماسٽر جي ڪم جو هڪ مثال
$ sudo ovirt-انجن-extension-aa-ldap-setup
دستياب LDAP لاڳو ڪرڻ:
...
3 - فعال ڊاريڪٽري
...
مهرباني ڪري چونڊ ڪريو: 3
مھرباني ڪري Active Directory Forest جو نالو داخل ڪريو: example.com

مھرباني ڪري استعمال ڪرڻ لاءِ پروٽوڪول چونڊيو (startTLS، ldaps، Plain) [startTLS]:
مهرباني ڪري PEM انڪوڊ ٿيل CA سرٽيفڪيٽ حاصل ڪرڻ لاءِ طريقو چونڊيو (فائل، URL، ان لائن، سسٽم، غير محفوظ): URL جو
URL جو: wwwca.example.com/myRootCA.pem
ڳولها استعمال ڪندڙ DN داخل ڪريو (مثال طور uid=username,dc=example,dc=com يا گمنام لاءِ خالي ڇڏي ڏيو): CN = oVirt-انجڻ، CN = استعمال ڪندڙ، DC = مثال، DC = com
ڳولها استعمال ڪندڙ پاسورڊ داخل ڪريو: *پاسورڊ*
[INFO] استعمال ڪندي پابند ڪرڻ جي ڪوشش 'CN=oVirt-Engine,CN=Users,DC=example,DC=com'
ڇا توهان ورچوئل مشينن لاءِ سنگل سائن آن استعمال ڪرڻ وارا آهيو (ها، نه) [ها]:
مھرباني ڪري پروفائل جو نالو بيان ڪريو جيڪو صارفين کي نظر ايندو [example.com]:
مھرباني ڪري لاگ ان فلو کي جانچڻ لاءِ سندون مهيا ڪريو:
استعمال ڪندڙ جو نالو داخل ڪريو: ڪوئي استعمال ڪندڙ
يوزر پاسورڊ داخل ڪريو:
...
[INFO] لاگ ان تسلسل ڪاميابيءَ سان مڪمل ٿيو
...
عمل ڪرڻ لاءِ ٽيسٽ جو سلسلو منتخب ڪريو (مڪمل، ختم، لاگ ان، ڳولا) [ٿيل]:
[INFO] اسٽيج: ٽرانزيڪشن سيٽ اپ
...
ٺاھ جوڙ جو خلاصو
...

وزرڊ استعمال ڪرڻ اڪثر ڪيسن لاءِ موزون آهي. پيچيده ترتيبن لاء، سيٽنگون دستي طور تي ڪيون وينديون آهن. وڌيڪ تفصيل oVirt دستاويزن ۾، استعمال ڪندڙ ۽ ڪردار. ڪاميابيءَ سان انجڻ کي AD سان ڳنڍڻ کان پوءِ، ڪنيڪشن ونڊو ۾ ۽ ٽيب تي هڪ اضافي پروفائل ظاهر ٿيندو. اجازتون سسٽم شيون AD صارفين ۽ گروپن کي اجازت ڏيڻ جي صلاحيت رکن ٿيون. اهو ياد رکڻ گهرجي ته صارفين ۽ گروپن جي خارجي ڊاريڪٽري نه رڳو AD، پر IPA، eDirectory، وغيره پڻ ٿي سگهي ٿي.

ضرب ڪرڻ

پيداوار جي ماحول ۾، اسٽوريج سسٽم کي ميزبان سان ڳنڍيل هجڻ گهرجي ڪيترن ئي آزاد، گهڻن I / O رستن ذريعي. ضابطي جي طور تي، CentOS ۾ (۽ تنهن ڪري oVirt) اتي ڪو مسئلو ناهي هڪ ڊوائيس تائين ڪيترن ئي رستن کي گڏ ڪرڻ سان (find_multipaths ها). FCoE لاءِ اضافي سيٽنگون لکيل آهن حصو 2. اهو اسٽوريج سسٽم ٺاهيندڙ جي سفارش تي ڌيان ڏيڻ جي قابل آهي - ڪيترائي راؤنڊ-رابن پاليسي استعمال ڪرڻ جي صلاح ڏين ٿا، پر ڊفالٽ ۾ انٽرپرائز لينڪس 7 سروس وقت استعمال ڪيو ويندو آهي.

مثال طور 3PAR استعمال ڪندي
۽ سند HPE 3PAR Red Hat Enterprise Linux، CentOS Linux، Oracle Linux، ۽ OracleVM سرور تي عملدرآمد جي گائيڊ EL هڪ ميزبان طور Generic-ALUA Persona 2 سان ٺاهيو ويو آهي، جنهن لاءِ هيٺيون قدرون سيٽنگون /etc/multipath.conf ۾ داخل ڪيون ويون آهن:

defaults {
           polling_interval      10
           user_friendly_names   no
           find_multipaths       yes
          }
devices {
          device {
                   vendor                   "3PARdata"
                   product                  "VV"
                   path_grouping_policy     group_by_prio
                   path_selector            "round-robin 0"
                   path_checker             tur
                   features                 "0"
                   hardware_handler         "1 alua"
                   prio                     alua
                   failback                 immediate
                   rr_weight                uniform
                   no_path_retry            18
                   rr_min_io_rq             1
                   detect_prio              yes
                   fast_io_fail_tmo         10
                   dev_loss_tmo             "infinity"
                 }
}

جنهن کان پوء ٻيهر شروع ڪرڻ جو حڪم ڏنو ويو آهي:

systemctl restart multipathd

oVirt 2 ڪلاڪن ۾. حصو 3. اضافي سيٽنگون
چانور. 1 ڊفالٽ گھڻن I/O پاليسي آھي.

oVirt 2 ڪلاڪن ۾. حصو 3. اضافي سيٽنگون
چانور. 2 - سيٽنگون لاڳو ڪرڻ کان پوء ڪيترن ئي I/O پاليسي.

طاقت جو انتظام قائم ڪرڻ

توهان کي انجام ڏيڻ جي اجازت ڏئي ٿي، مثال طور، مشين جي هارڊويئر ري سيٽ جيڪڏهن انجڻ هڪ ڊگهي وقت تائين ميزبان کان جواب حاصل نه ڪري سگهي. باهه ايجنٽ ذريعي لاڳو ڪيو ويو.

حساب -> ميزبان -> ميزبان - تبديل ڪريو -> پاور مئنيجمينٽ، پوء "پاور مئنيجمينٽ کي فعال ڪريو" ۽ ايجنٽ شامل ڪريو - "فينس ايجنٽ شامل ڪريو" -> +.

اسان قسم جي نشاندهي ڪريون ٿا (مثال طور، iLO5 لاءِ توهان کي ilo4 بيان ڪرڻ جي ضرورت آهي)، ipmi انٽرفيس جو نالو/پتا، گڏوگڏ يوزر جو نالو/پاسورڊ. اها صلاح ڏني وئي آهي ته هڪ الڳ صارف ٺاهيو (مثال طور، oVirt-PM) ۽، iLO جي صورت ۾، هن کي امتياز ڏيو:

  • لاگ ان
  • ريموٽ ڪنسول
  • ورچوئل پاور ۽ ري سيٽ
  • ورچوئل ميڊيا
  • ILO سيٽنگون ترتيب ڏيو
  • ايڊمنسٽريشن يوزر اڪائونٽس

نه پڇو ته اهو ڇو آهي، اهو تجرباتي طور تي چونڊيو ويو آهي. ڪنسول باهه جي ايجنٽ کي گهٽ حقن جي ضرورت آهي.

جڏهن رسائي ڪنٽرول لسٽون ترتيب ڏيو، توهان کي ذهن ۾ رکڻ گهرجي ته ايجنٽ انجڻ تي نه، پر "پاڙيسري" ميزبان تي هلندو آهي (جنهن کي پاور مئنيجمينٽ پراڪس سڏيو ويندو آهي)، يعني، جيڪڏهن ڪلستر ۾ صرف هڪ نوڊ آهي، طاقت جو انتظام ڪم ڪندو نه ٿيندو.

SSL ترتيب ڏيڻ

مڪمل سرڪاري هدايتون - ۾ دستاويز, ضميمو ڊي: oVirt ۽ SSL — بدلائڻ oVirt انجڻ SSL/TLS سرٽيفڪيٽ.

سرٽيفڪيٽ يا ته ٿي سگهي ٿو اسان جي ڪارپوريٽ CA مان يا ڪنهن ٻاهرين تجارتي سرٽيفڪيٽ اٿارٽي کان.

اھم نوٽ: سرٽيفڪيٽ جو مقصد مئنيجر سان ڳنڍڻ آھي ۽ انجڻ ۽ نوڊس جي وچ ۾ رابطي تي اثر انداز نه ٿيندو - اھي انجڻ پاران جاري ڪيل پاڻمرادو دستخط ٿيل سرٽيفڪيٽ استعمال ڪندا.

گهربل

  • PEM فارميٽ ۾ جاري ڪندڙ CA جو سرٽيفڪيٽ، روٽ CA تائين پوري زنجير سان (ماتحت جاري ڪندڙ CA کان شروع ۾ روٽ تائين)؛
  • Apache لاءِ هڪ سرٽيفڪيٽ جيڪو جاري ڪندڙ CA طرفان جاري ڪيو ويو آهي (پڻ CA سرٽيفڪيٽن جي پوري زنجير طرفان مڪمل ڪيل)؛
  • Apache لاءِ پرائيويٽ ڪي، پاسورڊ کان سواءِ.

اچو ته فرض ڪريون ته اسان جو جاري ڪندڙ CA CentOS هلائي رهيو آهي، جنهن کي subca.example.com سڏيو ويندو آهي، ۽ درخواستون، ڪي، ۽ سرٽيفڪيٽ /etc/pki/tls/ ڊاريڪٽري ۾ موجود آهن.

اسان بيڪ اپ ڪندا آهيون ۽ هڪ عارضي ڊاريڪٽري ٺاهيندا آهيون:

$ sudo cp /etc/pki/ovirt-engine/keys/apache.key.nopass /etc/pki/ovirt-engine/keys/apache.key.nopass.`date +%F`
$ sudo cp /etc/pki/ovirt-engine/certs/apache.cer /etc/pki/ovirt-engine/certs/apache.cer.`date +%F`
$ sudo mkdir /opt/certs
$ sudo chown mgmt.mgmt /opt/certs

سرٽيفڪيٽ ڊائون لوڊ ڪريو، ان کي پنھنجي ڪم اسٽيشن تان انجام ڏيو يا ان کي ٻئي آسان طريقي سان منتقل ڪريو:

[myuser@mydesktop] $ scp -3 [email protected]:/etc/pki/tls/cachain.pem [email protected]:/opt/certs
[myuser@mydesktop] $ scp -3 [email protected]:/etc/pki/tls/private/ovirt.key [email protected]:/opt/certs
[myuser@mydesktop] $ scp -3 [email protected]/etc/pki/tls/certs/ovirt.crt [email protected]:/opt/certs

نتيجي طور، توھان کي ڏسڻ گھرجي سڀ 3 فائلون:

$ ls /opt/certs
cachain.pem  ovirt.crt  ovirt.key

تنصيب سرٽيفڪيٽ

فائلن کي نقل ڪريو ۽ اعتماد جي فهرستن کي اپڊيٽ ڪريو:

$ sudo cp /opt/certs/cachain.pem /etc/pki/ca-trust/source/anchors
$ sudo update-ca-trust
$ sudo rm /etc/pki/ovirt-engine/apache-ca.pem
$ sudo cp /opt/certs/cachain.pem /etc/pki/ovirt-engine/apache-ca.pem
$ sudo cp /opt/certs/ovirt03.key /etc/pki/ovirt-engine/keys/apache.key.nopass
$ sudo cp /opt/certs/ovirt03.crt /etc/pki/ovirt-engine/certs/apache.cer
$ sudo systemctl restart httpd.service

ٺاھ جوڙ فائلون شامل / تازه ڪاري:

$ sudo vim /etc/ovirt-engine/engine.conf.d/99-custom-truststore.conf
ENGINE_HTTPS_PKI_TRUST_STORE="/etc/pki/java/cacerts"
ENGINE_HTTPS_PKI_TRUST_STORE_PASSWORD=""
$ sudo vim /etc/ovirt-engine/ovirt-websocket-proxy.conf.d/10-setup.conf
SSL_CERTIFICATE=/etc/pki/ovirt-engine/certs/apache.cer
SSL_KEY=/etc/pki/ovirt-engine/keys/apache.key.nopass
$ sudo vim /etc/ovirt-imageio-proxy/ovirt-imageio-proxy.conf
# Key file for SSL connections
ssl_key_file = /etc/pki/ovirt-engine/keys/apache.key.nopass
# Certificate file for SSL connections
ssl_cert_file = /etc/pki/ovirt-engine/certs/apache.cer

اڳيون، سڀني متاثر ٿيل خدمتن کي ٻيهر شروع ڪريو:

$ sudo systemctl restart ovirt-provider-ovn.service
$ sudo systemctl restart ovirt-imageio-proxy
$ sudo systemctl restart ovirt-websocket-proxy
$ sudo systemctl restart ovirt-engine.service

تيار! اهو مينيجر سان ڳنڍڻ جو وقت آهي ۽ چيڪ ڪريو ته ڪنيڪشن هڪ دستخط ٿيل SSL سرٽيفڪيٽ سان محفوظ آهي.

آرڪائيو ڪرڻ

اسان هن کان سواء ڪٿي هونداسين؟ هن حصي ۾ اسان مينيجر آرڪائيو بابت ڳالهائينداسين؛ VM آرڪائيو هڪ الڳ مسئلو آهي. اسان آرڪائيو ڪاپيون ٺاهينداسين ڏينهن ۾ هڪ ڀيرو ۽ انهن کي NFS ذريعي ذخيرو ڪنداسين، مثال طور، ساڳئي سسٽم تي جتي اسان ISO تصويرون رکيا آهن - mynfs1.example.com:/exports/ovirt-backup. آرڪائيوز کي ساڳئي مشين تي رکڻ جي سفارش نه ڪئي وئي آهي جتي انجڻ هلندي آهي.

انسٽال ۽ فعال ڪريو autofs:

$ sudo yum install autofs
$ sudo systemctl enable autofs
$ sudo systemctl start autofs

اچو ته هڪ اسڪرپٽ ٺاهيو:

$ sudo vim /etc/cron.daily/make.oVirt.backup.sh

هيٺ ڏنل مواد:

#!/bin/bash

datetime=`date +"%F.%R"`
backupdir="/net/mynfs01.example.com/exports/ovirt-backup"
filename="$backupdir/`hostname --short`.`date +"%F.%R"`"
engine-backup --mode=backup --scope=all --file=$filename.data --log=$filename.log
#uncomment next line for autodelete files older 30 days 
#find $backupdir -type f -mtime +30 -exec rm -f {} ;

فائل کي قابل عمل بڻائڻ:

$ sudo chmod a+x /etc/cron.daily/make.oVirt.backup.sh

هاڻي هر رات اسان کي مئنيجر سيٽنگن جو هڪ آرڪائيو ملي ويندو.

ميزبان انتظام انٽرفيس

ڪانگپٽ - لينڪس سسٽم لاءِ جديد انتظامي انٽرفيس. انهي حالت ۾، اهو ESXi ويب انٽرفيس وانگر هڪ ڪردار ادا ڪري ٿو.

oVirt 2 ڪلاڪن ۾. حصو 3. اضافي سيٽنگون
چانور. 3 - پينل جي ظاهر.

انسٽاليشن بلڪل سادو آهي، توهان کي ڪاڪپٽ پيڪيجز ۽ ڪاڪپٽ-اوورٽ-ڊيش بورڊ پلگ ان جي ضرورت آهي:

$ sudo yum install cockpit cockpit-ovirt-dashboard -y

Cockpit کي فعال ڪرڻ:

$ sudo systemctl enable --now cockpit.socket

فائر وال سيٽ اپ:

sudo firewall-cmd --add-service=cockpit
sudo firewall-cmd --add-service=cockpit --permanent

هاڻي توهان ميزبان سان ڳنڍي سگهو ٿا: https://[Host IP or FQDN]:9090

VLANs

توھان کي وڌيڪ پڙھڻ گھرجي نيٽ ورڪ بابت دستاويز. اتي ڪيترائي امڪان آھن، ھتي اسين بيان ڪنداسين مجازي نيٽ ورڪ کي ڳنڍڻ.

ٻين ذيلي نيٽ کي ڳنڍڻ لاء، انهن کي پهريان ترتيب ۾ بيان ڪيو وڃي: نيٽورڪ -> نيٽورڪ -> نئون، هتي صرف نالو گهربل فيلڊ آهي؛ VM نيٽ ورڪ چيڪ بڪس، جيڪو مشينن کي اجازت ڏئي ٿو ته هن نيٽ ورڪ کي استعمال ڪري، فعال آهي، پر ٽيگ کي ڳنڍڻ لاءِ فعال ٿيڻ لازمي آهي VLAN ٽيگنگ کي فعال ڪريو، VLAN نمبر داخل ڪريو ۽ ٺيڪ تي ڪلڪ ڪريو.

هاڻي توهان کي وڃڻ جي ضرورت آهي Compute hosts -> Hosts -> kvmNN -> نيٽورڪ انٽرفيس -> سيٽ اپ ميزبان نيٽ ورڪ. شامل ٿيل نيٽ ورڪ کي ڇڪيو ساڄي پاسي کان Unassigned Logical Networks جي کاٻي طرف Assigned Logical Networks ۾:

oVirt 2 ڪلاڪن ۾. حصو 3. اضافي سيٽنگون
چانور. 4 - نيٽ ورڪ شامل ڪرڻ کان اڳ.

oVirt 2 ڪلاڪن ۾. حصو 3. اضافي سيٽنگون
چانور. 5 - نيٽ ورڪ شامل ڪرڻ کان پوء.

گھڻن نيٽ ورڪن کي ھڪڙي ھوسٽ سان گھڻي تعداد ۾ ڳنڍڻ لاءِ، نيٽ ورڪ ٺاھڻ وقت انھن کي ھڪ ليبل مقرر ڪرڻ آسان آھي، ۽ ليبل ذريعي نيٽ ورڪ شامل ڪريو.

نيٽ ورڪ ٺاھڻ کان پوءِ، ھوسٽ نان آپريشنل اسٽيٽ ۾ ويندا جيستائين نيٽ ورڪ ڪلستر ۾ سڀني نوڊس ۾ شامل نه ڪيو وڃي. اهو رويو هڪ نئون نيٽ ورڪ ٺاهڻ وقت ڪلستر ٽيب تي گهربل سڀ پرچم جي سبب آهي. ان صورت ۾ جڏهن ڪلستر جي سڀني نوڊس تي نيٽ ورڪ جي ضرورت نه آهي، اهو پرچم غير فعال ٿي سگهي ٿو، پوء جڏهن نيٽ ورڪ ميزبان ۾ شامل ڪيو ويندو، اهو غير گهربل سيڪشن ۾ ساڄي پاسي هوندو ۽ توهان چونڊ ڪري سگهو ٿا ته ڇا ڳنڍڻو آهي. اهو هڪ مخصوص ميزبان ڏانهن.

oVirt 2 ڪلاڪن ۾. حصو 3. اضافي سيٽنگون
چانور. 6- هڪ نيٽ ورڪ گهربل خاصيت چونڊيو.

HPE مخصوص

تقريبن سڀني ٺاهيندڙن وٽ اوزار آهن جيڪي انهن جي شين جي استعمال کي بهتر ڪن ٿا. مثال طور HPE استعمال ڪندي، AMS (Agentless Management Service، amsd for iLO5، hp-ams for iLO4) ۽ SSA (اسمارٽ اسٽوريج ايڊمنسٽريٽر، ڊسڪ ڪنٽرولر سان ڪم ڪرڻ) وغيره ڪارآمد آهن.

HPE مخزن کي ڳنڍڻ
اسان ڪيئي درآمد ڪريون ٿا ۽ HPE مخزن کي ڳنڍيون ٿا:

$ sudo rpm --import https://downloads.linux.hpe.com/SDR/hpePublicKey2048_key1.pub
$ sudo vim /etc/yum.repos.d/mcp.repo

هيٺ ڏنل مواد:

[mcp]
name=Management Component Pack
baseurl=http://downloads.linux.hpe.com/repo/mcp/centos/$releasever/$basearch/current/
enabled=1
gpgkey=file:///etc/pki/rpm-gpg/GPG-KEY-mcp

[spp]
name=Service Pack for ProLiant
baseurl=http://downloads.linux.hpe.com/SDR/repo/spp/RHEL/$releasever/$basearch/current/
enabled=1
gpgkey=file:///etc/pki/rpm-gpg/GPG-KEY-mcp

مخزن جي مواد ۽ پيڪيج جي معلومات ڏسو (حوالو لاء):

$ sudo yum --disablerepo="*" --enablerepo="mcp" list available
$ yum info amsd

انسٽاليشن ۽ لانچ:

$ sudo yum install amsd ssacli
$ sudo systemctl start amsd

هڪ ڊسڪ ڪنٽرولر سان ڪم ڪرڻ لاء افاديت جو هڪ مثال
oVirt 2 ڪلاڪن ۾. حصو 3. اضافي سيٽنگون

اهو سڀ ڪجهه هاڻي لاءِ آهي. هيٺ ڏنل مضمونن ۾ آئون ڪجهه بنيادي عملن ۽ ايپليڪيشنن بابت ڳالهائڻ جو ارادو ڪريان ٿو. مثال طور، oVirt ۾ VDI ڪيئن ڪجي.

جو ذريعو: www.habr.com