Hosted Private Cloud - Open-Source Cloud Computing mit openQRM

  • Published on
    03-Jan-2016

  • View
    286

  • Download
    1

DESCRIPTION

Unternehmen haben die Vorteile der Flexibilisierung der eigenen IT-Infrastruktur erkannt. Dennoch hat die jngste Vergangenheit die Bedenken bestrkt, den Weg in die Public Cloud aus Grnden des Datenschutzes und der Informationssicherheit zu meiden. Es sind daher Alternativen gefragt. Mit der Private Cloud wre eine gefunden. Wren dazu nicht hohe Vorabinvestitionen in eigene Hard- und Software notwendig. Ein Mittelweg besteht in der Nutzung einer Hosted Private Cloud. Diese Form der Cloud wird mittlerweile von einigen Providern angeboten. Es besteht aber ebenfalls die Mglichkeit, selbst den Aufbau und den Betrieb zu bernehmen. Dieser INSIGHTS Report zeigt, wie dieses mit der Open-Source Cloud Computing Infrastrukturlsung openQRM mglich ist.

Transcript

  • 2013 NewAgeDisruption.com

    Hosted Private Cloud Open-Source Cloud Computing mit openQRM

    von Ren Bst

    2013 NewAgeDisruption.com INSIGHTS

  • 2013 NewAgeDisruption.com

    Abstract

    Unternehmen haben die Vorteile der Flexibilisierung der eigenen IT-Infrastruktur erkannt. Dennoch hat die

    jngste Vergangenheit die Bedenken bestrkt, den Weg in die Public Cloud aus Grnden des Datenschutzes

    und der Informationssicherheit zu meiden. Es sind daher Alternativen gefragt. Mit der Private Cloud wre

    eine gefunden. Wren dazu nicht hohe Vorabinvestitionen in eigene Hard- und Software notwendig. Ein

    Mittelweg besteht in der Nutzung einer Hosted Private Cloud. Diese Form der Cloud wird mittlerweile von

    einigen Providern angeboten. Es besteht aber ebenfalls die Mglichkeit, selbst den Aufbau und den Betrieb

    zu bernehmen. Dieser INSIGHTS Report zeigt, wie dieses mit der Open-Source Cloud Computing

    Infrastrukturlsung openQRM mglich ist.

  • 2013 NewAgeDisruption.com

    Warum eine Hosted Private Cloud?

    Unternehmen sind angehalten ihre IT-Infrastruktur zu flexibilisieren, um ihren Ressourcenbedarf je nach Situation zu

    skalieren. Der Idealfall stellt hierbei die Nutzung einer Public Cloud dar. Dabei sind keine Vorabinvestitionen in eigene

    Hard- und Software notwendig. Viele Unternehmen scheuen, aus Grnden des Datenschutzes und der

    Informationssicherheit, jedoch den Weg in die Public Cloud und schauen sich nach einer Alternative um. Diese nennt

    sich Private Cloud. Der Hauptvorteil einer Private Cloud besteht dabei in der flexiblen Self-Service Bereitstellung von

    Ressourcen fr Mitarbeiter und Projekte wie in einer Public Cloud, die durch eine reine Virtualisierung der

    Rechenzentrumsinfrastruktur nicht mglich ist. Jedoch ist fr den Aufbau einer Private Cloud zu beachten, dass

    Investitionen in die eigene IT-Infrastruktur geleistet werden mssen, um den virtuellen Ressourcenbedarf durch einen

    physikalischen Unterbau zu gewhrleisten.

    Daher muss ein geeigneter Mittelweg gefunden werden, der einen flexiblen Ressourcenbezug ber einen Self-Service

    ermglicht, aber zugleich keine hohe Investitionskosten in eigene Infrastrukturkomponenten erwartet und ohne auf

    ein selbst festgelegtes Datenschutz und -sicherheitsniveau verzichten zu mssen. Dieser Mittelweg besteht im Hosting

    einer Private Cloud bei einem externen (Web)-Hoster. Die notwendigen physikalischen Server werden ber einen

    Hoster angemietet, der fr deren Wartung zustndig ist. Um auch den etwaigen physikalischen Ressourcenbedarf zu

    sichern, sollten mit dem Hoster entsprechende Absprachen getroffen werden, um die Hardware sehr zeitnah nutzen

    zu knnen. Mgliche Alternativen wren Standby-Server oder hnliche Anstze.

    Auf dieser externen Server-/Storage-Infrastruktur wird anschlieend die Cloud-Infrastruktursoftware installiert und zu

    einer virtuellen gehosteten Private Cloud konfiguriert. Diese erlaubt es Mitarbeitern zum Beispiel je nach Bedarf

    eigene Server fr die Softwareentwicklung zu starten, einzufrieren und nach Beendigung des Projekts wieder zu

    entfernen. Fr die Abrechnung der jeweilig genutzten Ressourcen sorgt die Cloud-Infrastruktursoftware, die ber

    solche Funktionen entsprechend verfgen muss.

    openQRM Cloud

    Grundstzlich kann eine openQRM Cloud fr den Aufbau einer Public als auch Private Cloud genutzt werden. Diese

    basiert komplett auf openQRMs Appliance Modell und bietet vollstndig automatisierte Deployments die von Cloud

    Nutzern angefragt werden knnen. Dazu untersttzt eine openQRM Cloud alle Virtualisierungs- und

    Speichertechnologien, die auch von openQRM selbst untersttzt werden. Es besteht darber hinaus die Mglichkeit,

    physikalische Systeme ber die openQRM Cloud bereitzustellen.

    Auf Basis der openQRM Enterprise Cloud-Zones lsst sich darber hinaus eine vollstndig verteilte openQRM Cloud

    Infrastruktur aufbauen. Damit knnen mehrere voneinander getrennte Rechenzentren in logische Bereiche aufgeteilt

    oder zum Beispiel die Unternehmenstopologie hierarchisch und logisch sicher voneinander getrennt aufgebaut

    werden. Zudem integriert openQRM Enterprise Cloud-Zones ein zentrales und mehrsprachiges Cloud-Portal inkl. einer

    Google Maps Integration, wodurch ein interaktiver berblick ber smtliche Standorte und Systeme entsteht.

  • 2013 NewAgeDisruption.com

    Aufbau der Referenzumgebung

    Fr den Aufbau unseres Referenz-Setups werden ein physikalischer Server und mehrere ffentliche IP-Adressen

    bentigt. Fr die Installation von openQRM bestehen zwei Mglichkeiten:

    Empfohlen: Ein privates Class C Subnetz (192.168.x.x/255.255.255.0) konfigurieren in welchem openQRM

    betrieben wird. openQRM bentigt dann zustzlich eine ffentliche IP-Adresse fr den Zugang von auen.

    Option: openQRM in einer virtuellen Maschine installieren. Bei dieser Variante steuert openQRM den

    physikalischen Server und bezieht die virtuellen Maschinen fr den spteren Betrieb der Cloud von dem

    physikalischen Host.

    Fr die Zuordnung der ffentlichen IP Adressen kann in beiden Szenarien Cloud-NAT eingesetzt werden. Diese

    openQRM Cloud Funktion bersetzt die IP Adressen des privaten openQRM Class C Netzwerk in ffentliche Adressen.

    Dies erfordert Post- und Pre-Routing Regeln, die auf dem Gateway/Router mittels IPTables wie folgt konfiguriert

    werden:

    o iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o br0 -j MASQUERADE

    o iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE

    o Weitere Informationen zum Pre- und Post-Routing mit IPTables gibt es unter

    http://wiki.hetzner.de/index.php/KVM_mit_Nutzung_aller_IPs_aus_Subnetz und

    http://www.karlrupp.net/en/computer/nat_tutorial

    Fr die Konfiguration komplexer Netzwerkumgebungen ist das IP-Management Plugin zu empfehlen. Dieses Enterprise

    Plugin erlaubt es beliebige Netzwerk- und IP-Adress-Konfigurationen fr die verwalteten Server vorzunehmen. In der

    openQRM Cloud bietet es zudem eine Zuordnung von Netzwerken zu Cloud Benutzergruppen und untersttzt darber

    hinaus das automatisierte VLAN Management.

    Weiterhin werden zwei Bridges bentigt:

    Eine fr die ffentliche Schnittstelle mit einer ffentlichen IP-Adresse.

    Eine fr die private Schnittstelle dpe fr die DHCP konfiguriert ist.

    Die Daten der Cloud werden spter auf dem lokalen Speicher des physikalischen Servers gespeichert. Hierfr bieten

    sich zwei Varianten:

    Empfohlen:

    o KVM-Storage LVM Deployment (LVM Logical Volume Deployment)

    o Bentigt eine oder mehrere dedizierte LVM Volume Group(s) fr die virtuellen Maschinen. Fr

    komplexere Setups empfiehlt sich ein zentrales iSCSI Target oder ein SAN zu verwenden.

    Option:

    o KVM-Storage BF Deployment (Blockfile Deployment)

    o Erstellen eines Verzeichnis auf dem Linux-Server unter z.B.

    /var/lib/kvm-storage/storage1

    /var/lib/kvm-storage/storage2

    (Die Storage Verzeichnisse lassen sich ber die Plugin Konfiguration beliebig einstellen.)

    o Fr komplexere Setups empfiehlt sich ein zentrales NAS fr die konfigurierten Mountpoints zu

    verwenden.

  • 2013 NewAgeDisruption.com

    Am Ende muss IPTables entsprechend der oben genannten Regeln und der gewnschten eigenen Sicherheit

    konfiguriert werden. Im Anschluss erfolgt die Installation von openQRM. Pakete fr die gngigen Linux Distributionen

    liegen unter http://packages.openqrm.com. Nachdem openQRM installiert und initialisiert wurde folgt dessen

    Konfiguration.

    Basis-Konfiguration von openQRM

    Der erste Schritt nach der Initialisierung ist das Editieren der /usr/share/openqrm/plugins/dns/etc/openqrm-plugin-

    dns.conf, indem der Standardwert auf die eigene Domain gendert wird.

    Domain fr das private Netzwerk konfigurieren:

    # please configure your domain name for the openQRM network here!

    OPENQRM_SERVER_DOMAIN="oqnet.org"

    Es folgt das Aktivieren und Starten der Plugins ber die Weboberflche des openQRM-Servers. Die folgenden Plugins

    sind dazu zwingend erforderlich:

    DNS Plugin

    o Dient der automatisierten Verwaltung des DNS Service fr das openQRM Management-Netzwerk.

    DHCPD

    o Verwaltet automatisch die IP-Adressen fr das openQRM Management-Netzwerk.

    KVM Storage

    o Integriert die KVM Virtualisierungstechnologie fr das lokale Deployment.

    Cloud-Plugin

    o Ermglicht den Aufbau einer Private und Public Cloud Computing Umgebung mit openQRM.

  • 2013 NewAgeDisruption.com

    Zu den weiteren empfohlenen Plugins gehren:

    Collectd

    o Ein Monitoring-System inkl. Langzeitstatistiken und Graphiken.

    LCMC

    o Integriert die Linux Cluster Management Console zur Verwaltung der Hochverfgbarkeit einzelner

    Services.

    High-Availability

    o Ermglicht eine automatische Hochverfgbarkeit der Appliances.

    I-do-it (Enterprise Plugin)

    o Bietet eine automatische Systemdokumentation (CMDB).

    Local server

    o Integriert bestehende und lokal installierte Server mit openQRM.

    Nagios 3

    o berwacht automatisch Systeme und Services.

    NoVNC

    o Bietet eine remote Web-Konsole fr den Zugriff auf virtuelle Maschinen und physikalische Systeme.

    Puppet

    o Integriert Puppet fr ein vollstndig automatisiertes Konfigurationsmanagement und

    Applikationsdeployment in openQRM.

    SSHterm

    o Ermglicht die sichere Anmeldung ber eine Web-Shell an den openQRM-Server und integrierte

    Ressourcen.

    Zu den Plugins die mehr Komfort bei der automatischen Installation von virtuellen Maschinen als Cloud Templates

    bieten gehren:

    Cobbler

    o Integriert Cobbler fr das automatisierte Bereitstellen von Linux System in openQRM.

    FAI

    o Integriert FAI fr das automatisierte Bereitstellen von Linux System in openQRM.

    LinuxCOE

    o Integriert LinuxCOE fr das automatisierte Bereitstellen von Linux System in openQRM.

    Opsi

    o Integriert Opsi fr das automatisierte Bereitstellen von Windows System in openQRM.

    Clonezilla/local-storage

    o Integriert Clonezilla fr das automatisierte Bereitstellen von Linux und Windows Systemen in

    openQRM.

  • 2013 NewAgeDisruption.com

    Basis-Konfiguration der Host-Funktion fr die virtuellen Maschinen

    Fall 1: openQRM ist direkt auf dem physikalischen System installiert

    Als Nchstes muss der Host konfiguriert werden, um darber spter die virtuellen Maschinen bereitzustellen. Dazu

    wird eine Appliance vom Typ KVM Storage Host erstellt. Man geht dazu wie folgt vor:

    Appliance erstellen

    o Base > Appliance > Create

    Name: z.B. openQRM

    Als Ressource den openQRM Server selbst auswhlen

    Typ: KVM Storage Host

    Dadurch erhlt openQRM die Information, dass auf dieser Maschine ein KVM Storage angelegt werden soll.

    Fall 2: openQRM ist in einer VM installiert, die auf dem physikalischen System luft

    Mittels des local-server Plugins wird das physikalische System in openQRM integriert. Dazu wird das openqrm-local-server

    Integrations-Tool vom openQRM Server auf das zu integrierende System kopiert z.B.

    scp /usr/share/openqrm/plugins/local-server/bin/openqrm-local-server [IP-Adresse des physikalischen

    Systems]:/tmp/

    Danach wird es auf dem zu integrierenden System ausgefhrt:

    ssh [IP-Adresse des physikalischen Systems]: /tmp/openqrm-local-server integrate -u openqrm -p openqrm -q [IP-

    Adresse des openQRM Server] -i br0 [-s http/https]

    (In diesem Beispiel ist br0 die Bridge zum openQRM Management Netzwerk.)

    Die Integration mittels local-server erstellt in openQRM automatisch:

    eine neue Ressource

    ein neues Image

    einen neuen Kernel

    eine neue Appliance aus den obigen Subkomponenten

    Als Nchstes muss die Appliance des gerade integrierten physikalischen Systems konfiguriert werden, um darber

    spter die virtuellen Maschinen bereitzustellen. Dazu wird die Appliance als Typ KVM Storage Host eingestellt. Man

    geht dazu wie folgt vor:

    Appliance editieren

    o Base > Appliance > Edit

    Typ: KVM Storage Host einstellen

    Dadurch erhlt openQRM die Information, dass auf dieser Maschine ein KVM Storage angelegt werden soll.

  • 2013 NewAgeDisruption.com

    Basis-Konfiguration der Storage-Funktion

    Nun folgt die grundstzliche Konfiguration des Storage. Hierzu wird ein Storage Objekt von einem selbst gewnschten

    Typ erstellt. Dazu geht man wie folgt vor:

    Storage erstellen

    o Base > Components > Storage > Create

    Im Fall 1, die Ressource des openQRM Servers auswhlen

    Im Fall 2, die Ressource des integrierten physikalischen Systems auswhlen

    Name: z.B. KVMStorage001

    Deployment-Typ whlen

    o Das hngt vom zu Beginn gewhlten Typ ab: KVM-Storage LVM Deployment oder Verzeichnis (KVM-

    Storage BF Deployment)

  • 2013 NewAgeDisruption.com

    Vorbereitung eines Images fr virtuelle Maschinen

    Um spter ber das Cloud-Portal virtuelle Maschinen (VM) als Teil fertiger Produkte bereitzustellen, muss zunchst

    ein Image fr eine VM vorbereitet werden. Das funktioniert wie folgt:

    Erstellen einer neuen virtuellen Maschine mit einer neuen virtuellen Festplatte und auf dieser ein ISO-Image

    installieren.

    o Plugins > Deployment > LinuxCOE > Create Templates

    o Die hier erstellten Images werden automatisch in einem ISO-Pool, der fr alle virtuellen Maschinen

    innerhalb von openQRM verfgbar ist, abgelegt.

    Anschlieend folgt das Erstellen einer Basis fr ein Mastertemplate. Dieses dient als Grundlage, um spter den

    Anwendern ein Produkt ber die Cloud anhand eines Bestellvorgangs bereitzustellen.

    Erstellen einer neuen Appliance

    o Base > Appliance > Create

    Erstellen einer neuen Ressource

    o KVM-Storage Virtual Machine

    Neue VM anlegen

    Einstellungen vornehmen

    ISO Image auswhlen

    Erstellen

    o Erstellte Ressource auswhlen

    Neues Image erstellen

    o Image als KVM-Storage Volume hinzufgen

    o KVM-Storage auswhlen

    o Volume Group auf KVM-Storage auswhlen

    o Neues Logical Volume hinzufgen

    o Image fr die Appliance auswhlen

    o Editieren, um damit ein Passwort zu setzen.

    Damit wird das zuvor gewhlte Passwort des ISO Image berschrieben.

    Kernel auswhlen

    o Von der lokalen Festplatte

    o (LAN Boot wre ebenfalls mglich)

    Appliance starten

    o Die automatische Installation kann nun ber VNC verfolgt werden.

    o Weitere Anpassungen knnen jetzt selbst vorgenommen werden.

    o Folgendes beachten

    Misc > Local-Server > Help >Local VMs

    Local-Server fr Lokale Virtuelle Maschinen

  • 2013 NewAgeDisruption.com

    Aufrumen

    Die erstellte Appliance kann nun gestoppt und anschlieend gelscht werden. Entscheidend hier war, dass wir uns ein

    Image erstellt haben, das fr die Cloud als Mastertemplate genutzt werden kann.

    Das ber die Appliance erstellte Image enthlt das Basis Betriebssystem welches aus dem ISO-Image installiert wurde.

    Konfiguration der openQRM Cloud

    Wir haben nun alle Vorbereitungen abgeschlossen, um mit der Konfiguration der openQRM Cloud zu beginnen. Die

    Einstellungen dafr finden wir unter Plugin > Cloud > Configuration > Main Config. Smtliche Parameter, die hier

    angepasst werden, haben einen direkten Einfluss auf das Verhalten der gesamten Cloud.

    Grundstzlich lsst sich eine openQRM Cloud mit den Standardparametern betreiben. Je nach Bedarf und der eigenen

    speziellen Situation mssen Anpassungen erfolgen. Hilfreich dazu ist der Bereich Beschreibungen in der rechten

    Spalte der Tabelle.

  • 2013 NewAgeDisruption.com

    Es existieren jedoch einzelne Parameter, die unabhngig vo...