Linux KVM LVM Volume auf Qcow2 konvertieren

13 Okt 2015 Lesezeit: 2 Minuten

Wenn man seine virtuelle Infrastruktur mit KVM betreibt, so hat man es nicht leicht. Viele Möglichkeiten und eine fast besser als die andere. Perfomantes LVM RAW Device für die Festplatten gegenüber dem flexiblem QCow2 zum mitnehmen und leichten ablegen/bewegen der Images.

Im grunde genommen spielt es vermutlich kaum eine rolle welche der vielen Möglichkeiten man für sich entdeckt - die Einfachheit hat auch hier wieder eine Lösung für den Fall das man sich mittendrin anders entscheidet.

Wenn man beispielsweise seine VM von einem Debian mit LVM/RAW auf ein CentOS mit QCow2 umziehen möchte, so geht das folgendermaßen:

  1. Image der LVM VM: qemu-img convert -O qcow2 /dev/{VOLUMEGROUP}/{LVMDEVICE} /{PATH-TO-STORAGE}/{VM-NAME}.qcow2
  2. Transfer des Image auf den neuen Hypervisor: scp -v /{PATH-TO-STORAGE}/{VM-NAME}.qcow2 root@NEUERHYPERSIOR:/STORAGE/
  3. Transfer der Konfiguration auf den neuen Hypervisor: scp -v /etc/libvirt/qemu/{VM-NAME}.xml root@NEUERHYPERSIOR:/etc/libvirtd/qemu/{VM-NAME}.xml 
  4. Anpassen der Konfiguration auf dem neuen Hypervisor:
    1. <emulator>/usr/bin/kvm</emulator> ändern zu <emulator>/usr/libexec/qemu-kvm</emulator>
    2. <type arch='x86_64' machine='pc-1.1'>hvm</type> ändern zu <type arch='x86_64' machine='pc-i440fx-rhel7.0.0'>hvm</type>
       
    3. <driver name='qemu' type='raw'/> ändern zu <driver name='qemu' type='qcow2'/>
    4. <source dev='/dev/{VOLUMEGROUP}/{LVMDEVICE}'/> ändern zu <source dev='{PATH-TO-STORAGE}/{VM-NAME}.qcow2'/>

Grundsätzlich empfiehlt es sich nicht allzu viele Sonderlocken einzubauen und sich möglichst nah am Standard zu bewegen, damit die kompatibilitäten innerhalb der Systeme gegeben sind.

Happy migrating!


Erste Schritte in Ansible

3 Okt 2015 Lesezeit: 2 Minuten

In meinem vorherigen Beitrag habe ich erwähnt, wie cool ich Ansible finde. Dabei hab ich wohl nicht genug erwähnt, wie logisch und dennoch verspätet die Entwicklung kam. Mich fragt ja keiner…

Nun gut, da Ansible das logische nächste Level des Qualitätsbewussten, Keep it stupid and simple Administrator ist, ist es nur plausible dass man damit beginnt es zu benutzen.

In Ansible dreht sich alles um das zu verwaltende Inventar. Dieses wird in einer „hosts“ Datei definiert. Das coole daran: wenn man unterwegs in verschiedenen Netzwerken ist, kann man diese Datei zum Beispiel für jeden Kunden eigens definieren. In der Hosts Datei wird im einfachsten Falle einfach eine Liste mit Rechnernamen und IP-Adressen geführt.

Rechner1
192.168.2.189
weibserver.domain.com

und schon kann es los gehen.

Auf allen Adressen im Inventar kann man direkt nach dem einpflegen schon so genannten Ad-Hoc Kommandos absetzen. Also Kommandos auf der Shell welche auf den entfernen Rechner ausgeführt werden.

ansible all -a „ifconfig eth0“

würde in einem solchen Fall dafür sorgen, dass die Ausgabe des Kommandos „ifconfig eth0“ auf dem entfernen Rechner ausgeführt wird und man das Ergebnis ausgegeben bekommt.

An dieser Stelle hat man mit Ansible schon ein mächtiges Werkzeug, denn es gibt einen ganzen Eimer voller Module, die schon implementiert sind und daher fast keine Wünsche offen lassen. Angefangen vom einfachen Ausführen von Kommandos, über das kopieren von Dateien bis hin zum Ansprechen von Diensten, Programmen und Funktionen (List der Ansible Module).

Wer jetzt noch nicht überzeugt ist, dass Ansible die Erfüllung von Adminträumen ist, der soll doch bitte Windows benutzen :).


Warum Ansible die geile Sau der Massenadministration ist

8 Sep 2015 Lesezeit: 3 Minuten

Seit ein paar Wochen beschäftige ich mich erneut mit der Strukturierung, Organisation und Administration von Servierlandschaften im Linux-Umfeld.

Wie die Jungfrau zum Kinde ergab es sich, dass mein Bauchgefühl mich auf die Reise schickte um nach Möglichkeiten eine vorhandene, gewachsene Struktur sowohl zu begreifen, als auch zu übernehmen.

Nach meinem Leitbild von "Keep it stupid and simple" sind einige "prominente" Lösungen schon gleich durch das Raster gefallen.

  • Schlank sollte es sein.
  • Einfach zu verstehen sollte es sein.
  • Mitwachen können muss es
  • und natürlich auch flexibel
  • und kurzfristig einsetzbar

wenn es im Alltag einen Platz finden muss. Nach ein paar Stichproben war die Entscheidung schon gefallen. Ansible sollte es sein. Es hatte von Anfang an die Wirkung einer ausgereiften Skiptsammlung. Das allein macht es zwar schon sympathisch, doch oben drauf kommen die Funktionen die wirklich nützlich sind und dennoch "nur" abstrahiert. So können Dienste über ihren Namen angesprochen werden wenn man sie in einem Task neustarten mag und Ansible erledigt den Rest. Ebenso das installieren von Software und so weiter.

Maßlos überzeugt wurde ich allerdings durch die Python typische Eigenschaft, dass man sich ein wenig disziplinieren und Einrückungen einhalten muss. Dadurch ergibt sich eine saubere Datei schon fast von allein.

Den Anfang findet man darin überhaupt einen Überblick über sein Inventar zu bekommen indem man die hosts Datei pflegt. Hier hinein kommen Geräte über DNS Namen oder IP-Adresse und auch Variablen und Tags könnten hier gleich mit gepflegt werden. Eine Gruppierung von Geräten ist selbstverständlich und so können auch logische Strukturen oder Geografische Abbildungen geschaffen werden. 

Weiter geht es mit dem einfachen Aufbau von Playbook. Den Batch-Files von Ansible. Hier werden Themenmäßig Aufgaben zusammengefasst um sie dann gezielt auf einem Host, einer Gruppe oder allen Maschinen anzuwenden. Beispielsweise das ein- oder auspflegen von SSH-Keys, aktualisieren von Systemen und so weiter. Die Krönung allerdings ist das erschaffen von Rollen. In diesen Rollen können Variablen, Aufgaben, Templates, Dateien und alles weitere zusammengefasst werden um eben diese Rolle zu definieren.

Mit Rollen schafft man sich quasi einen Status Quo zu einem System und kann so die Grundlage für einheitliche Konfiguration schaffen. Wie immer für mich steht die Kommunizierbarkeit im Vordergrund. Durch mein Vorgehen gleich zu Beginn die sich mir bietende Struktur zu begreifen und sie in Ansible abzubilden hatte ich quasi so etwas wie den heiligen Gral der kausalen Zusammenhänge und Prozessketten. Denn wenn eine Aufgabe einmal ordentlich in ein Playbook oder eine Rolle gepresst wurde, hat man in aller Regel verstanden worum es geht. Noch besser: man kann es auch gleich dokumentieren und stellt zusätzlich sicher, dass auch die lieben Kollegen nicht sonderlich vom Weg abweichen.

In diesem Sinne kann ich Ansible nur empfehlen und vor allem ein Blick in die Ansible-Galaxy lässt keine Wünsche mehr offen. Man kann sich also sicherlich darüber freuen, dass in Zukunft wieder mehr zu technisch/praktischen Themen hier zu lesen sein wird.