Kategorien
Services

Mac OS X Cloud Server von Go Daddy

Gute Nachrichten für alle Mac OS Fans unter uns. Der US-Amerikanische Web-Hosting Anbieter Go Daddy hat kürzlich sein Cloud Server Portfolio um Apples Mac OS X Server erweitert.

Bei den Angeboten handelt es sich um Virtual Private Server (VPS, 1 HE Rack) auf Basis der Virtualisierungstechnologien von Parallels. Auf dem Hypervisor können Kunden Apples Xserve (Mac OS) ausführen und haben dadurch Zugriff auf weitere Apple Produkte wie E-Mail Services, eine Kontaktverwaltung, iCal Server, einen Verzeichnisdienst, Wiki Server, Webhosting Lösungen und einen iChat Server, womit ein gesamtes Unternehmen miteinander kollaborieren kann. Weiterhin können iPhones vollständig integriert werden und die Kompatibilität zu lokalen Mac und Windows Betriebssystemen ist garantiert.

Die Angebote unterteilen sich in die vier Kategorien Economy, Deluxe, Premium und Ultimate. Diese sind wie folgt definiert:

Economy

  • Arbeitsspeicher: 2GB
  • Speicherplatz: 60GB
  • Bandbreite: 1TB pro Monat
  • Ausgelegt auf bis zu 10 Benutzer
  • Preis: 99,99 USD pro Monat

Deluxe

  • Arbeitsspeicher: 4GB
  • Speicherplatz: 120GB
  • Bandbreite: 2TB pro Monat
  • Ausgelegt von 11 bis 25 Benutzer
  • Preis: 179,99 USD pro Monat

Premium

  • Arbeitsspeicher: 8GB
  • Speicherplatz: 240GB
  • Bandbreite: 3TB pro Monat
  • Ausgelegt von 26 bis 50 Benutzer
  • Preis: 299,99 USD pro Monat

Ultimate

  • Arbeitsspeicher: 16GB
  • Speicherplatz: 480GB
  • Bandbreite: 4TB pro Monat
  • Ausgelegt auf mehr als 50 Benutzer
  • Preis: 549,99 USD pro Monat

Quelle

Kategorien
Services

cloudControl

Der Slogan „Wir lieben Webentwickler!“ ist einigen sicherlich in abgewandelter Form von einer großen Lebensmittelkette bekannt! 😉 Dennoch ist die Adaptierung gut gelungen, denn mit cloudControl stellt der gleichnamige deutsche Anbieter aus Potsdam Webentwicklern eine Plattform zur Verfügung, auf der Webanwendungen auf Basis von PHP, Java, Python und Ruby entwickelt und gehostet werden können.

Die Infrastruktur der Plattform ist so ausgelegt, dass der Entwickler sich letzendlich nur um die Anwendungen kümmern muss, den Rest übernimmt cloudControl. Dafür sorgt ein speziell für die Anforderungen angepasstes Linux inkl. einem vollständigen Softwarestack. Für eine hohe Skalierbarkeit und das Abfangen von Lastspitzen oder Fehlern sorgt die Verteilung der jeweiligen Anwendung über mehrere Nodes, bekannt von den Availability Zones der Amazon Web Services. Mithilfe einer Versionskontrolle und der Möglichkeit Zugriffsrechte individuell zu vergeben, können Teams zur selben Zeit an unterschiedlichen Versionsständen arbeiten.

Die Abbrechnung soll sich aus einer Grundgebühr + dem tatsächlichen Mehrverbrauch der Ressourcen zusammensetzen.

cloudControls Arbeitsablauf für Webentwickler

Die cloudControl Dokumentation

Sehr lobenswert und ganz im Sinne der Open Cloud Initiative stellt cloudControl eine umfangreiche Dokumentation bereit, mit der Webentwickler alle Informationen zur Verfügung haben, um mit der cloudControl Plattform zu arbeiten. Die Dokumentation besteht derzeit aus den folgenden Teilen.

  • cctrlapp
    Bei cctrlapp handelt es sich um einen der Kommandozeilenbefehle von cloudControl. Mit dem Befehl können sämtliche Methoden der cloudControl API angesprochen werden.
  • cctrluser
    cctrluser ist ein weiterer Kommandozeilenbefehl, mit dem die API von cloudControl genutzt werden kann um Benutzer zu verwalten.
  • MySQL Datenbank Dokumentation
    Für jede Webanwendung steht eine eigene MySQL Datenbank. Auf Basis einer Master-Master Replikation werden sämtliche Datenbanken auf unterschiedliche Nodes verteilt. Mittels eines MySQL-Proxys wird die Anfrage einer Anwendung zu dem Node weitergeleitet, auf dem sich die zugehörige Datenbank der Anwendung befindet. Daher ist es für eine Anwendung nicht notwendig zu wissen, auf exakt welchem Node die Datenbank gerade abgelegt ist.
  • Bazaar Versionskontrollsystem
    Als Versionskontrollsystem setzt cloudControl auf Bazaar. Dabei handelt es sich um ein verteiltes Versionskontrollsystem ähnlich Git oder Mercurial. Die Entscheidung viel auf Bazaar, da hiermit alle drei großen Betriebssysteme (Windows, Mac OS X und Linux) unterstützt werden können und zudem eine Vielzahl an Plugins bietet. Die Plugins bieten den Vorteil auch Versionen von CVS, SVN, Git und Mercurial in die Repositories von Bazaar zu übernehmen. Damit bietet cloudControl Webentwickler die freie Wahl des Versionskontrollsystems.
  • Zugriff auf statische Dateien
    cloudControl erstellt von jeder Anwendung ein Read-Only Image, um das Deployment aus dem Versionskontrollsystem schnell auf weitere Nodes zu verteilen. Für das Schreiben von Dateien zur Laufzeit wird das erzeugte Read-Only Image transparent mit einem verteilten Dateisystem verbunden. Innerhalb dieses Dateisystems befinden sich dann alle Dateien die zur Laufzeit geschrieben oder verändert wurden und stehen jedem Node zur Verfügung, auf dem die Webanwendung verteilt wurde.
  • Frequently Asked Questions
    Die cloudControl FAQ bietet aktuell ausführliche Antworten zu folgenden Fragen.

    • Was ist eine Cloud Hosting Plattform?
    • Kann ich die cloudControl Plattform testen?
    • Welche Programmiersprachen unterstützt cloudControl?
    • Wird MySQL als Datenbank angeboten?
    • Wird eine nicht relationale Datenbank unterstützt?
    • Wie Überprüfe ich ob meine Anwendung kompatibel ist?
    • Wie funktioniert die Abrechnung?

Tutorial für Webentwickler

Mit einem Tutorial verfeinfacht cloudControl Webentwicklern den Einstieg in die Plattform und zeigt auf, wie die Arbeitsumgebung schnell eingerichtet werden kann. Hier ein paar kurze Auszüge.

  • Auswahl des Betriebssystem
    Das Tutorial startet mit einer schrittweisen Anleitung für die Installation und Konfiguration einer Windows, Mac OS X oder Linux Umgebung. Dazu gehören das überprüfen der Abhängigkeiten, die Installation von ‚control‘, Das Anlegen eines Benutzer-Accounts und das Erzeugen eines SSH Keys.
  • Die erste Anwendung
    Nach dem Einrichten der jeweiligen Umgebung zeigt das Tutorial, wie eine erste Anwendung angelegt wird. Dazu gehören das Schreiben der Anwendung mit anschließenden Erstellen innerhalb von cloudControl, gefolgt vom pushen in das Versionskontrollsystem und abschließenden Deployment.
  • Weitere Schritte
    Für die weiteren Schritte verweist das Tutorial auf die von mir oben bereits beschriebene Dokumentation.

Weitere Informationen

Quelle

Kategorien
News

Blitznews: Cloud Service Ghost stellt Dienst ein

Der Cloud Computing Anbieter Ghost wird am 15. März 2010 seinen Dienst einstellen. Gründe dafür sind der nicht mehr wirtschaftliche Nutzen des Angebots für das Unternehmen. Ghost wird sich nun darauf konzentrieren seine Technologien an größere Unternehmen zu lizenzieren bzw. zu verkaufen.

Ghost fordert seine Benutzer daher seit dem heutigen Tage dazu auf alle wichtigen Daten zu anderen Anbietern wie z.B. Google Docs, Microsoft SkyDrive, Gmail oder Yahoo zu migrieren.

Für den Datenexport stellt Ghost diverse Anleitungen zur Verfügung, die unter den folgenden Links gefunden werden können.

  • Herunterladen einer einzelnen Datei
  • Herunterladen von kompletten Ordnern
  • Migration des Ghost E-Mail Postfach

Quelle

  • Ghost
Kategorien
Analysen Services

Cloud Computing Technologien im Vergleich

Auf den Devopsdays 09 fand ein Vergleich aktueller Cloud Computing Technologien auf Basis einer Matrix statt. Dabei wurden die Funktionen und Services diverser führender Anbieter/ Technologien einander gegenübergestellt.

Kategorien
Events

CloudLab '10

Vom 19.04.2010 bis 23.04.2010 findet das CloudLab ’10, eine virtuelle Cloud Computing Konferenz, statt. Die Organisation wird von Experten und Behörden aus dem Bereich des Cloud Computing übernommen und stellt die aktuellen Forschungen, Entwicklungen und Leistungen der führenden Anbieter aus diesem Bereich vor, um die Akzeptanz von Cloud Computing weiter zu erhöhen und eine gewisse Form zu geben.

Das gesamte Team erhofft sich mit den angekündigten Sprechern alle Aspekte des Cloud Computing anbieten zu können und erwartet rege Diskussionen, egal ob es sich um Themen wie Private Clouds, Public Clouds, Sicherheit oder rechtliche Fragen handelt. Ziel soll es sein, den Visionären in diesen Bereich gezielte Fragen zu stellen, um sie damit nachdenklich zu stimmen und hiermit gewissermaßen Einfluss auf die Entwicklung zu nehmen.

Weiterhin sollen sich führende Anbieter und Fachleute über veröffentlichte Forschungsergebnisse austauschen, über Best Practise Ansätze diskutieren und sich miteinander vernetzen.

CEOs und CIOs sollen sich einen Überblick über die neuesten Innovationen im Bereich des Cloud Computing verschaffen und Ideen erhalten, wie sie ihre Chancen nutzen und Profit aus dem Cloud Computing Markt erzielen können.

Early Birds erhalten ein Ticket zum Preis von 55 USD plus einer zusätzlichen Buchungsgebühr von 1 USD. Darin enthalten sind alle Vorträge und deren späterer Download.

Keynotes

  • Matt Bross, Global CTO, Huawei Technologies, Ltd.
  • Mark De Simone, Chief Business Development Officer, Cordys.
  • Tom Lounibos, CEO, SOASTA.
  • Chris Kemp, CIO, NASA Ames.
  • Andy Brown, Managing Director, Global Technology Strategy, Architecture and Optimization, Bank Of America, Inc.
  • Parker Harris, Executive Vice President, Technology, salesforce.com, Inc.
  • Simon Crosby, CTO, Virtualization and Management, Citrix Systems, Inc.
  • Hal Stern, SVP Global Systems Engineering, Sun.

Preise

  • Teilnahmegebühr: 55 USD
  • Zusatzgebühr: 1 USD

Weitere Informationen

  • CloudLab ’10
  • Registrierung
  • Twitter

Quelle

  • Cloud Slam Event

Kategorien
Events

Blitznews: CloudCamp Hamburg

Das CloudCamp Hamburg wurde heute auf Freitag, 17. September 2010 festgelegt.

Alle weiteren Informationen können auf der offiziellen Webseite http://cloudcamp.org/hamburg oder auf http://cloudcamp-hamburg.org nachgelesen werden.

Kategorien
Services

CloudLinux

Mit CloudLinux hat der gleichnamige Hersteller eine Linux-Distribution vorgestellt, die speziell für Webhosting Anbieter und Rechenzentren gedacht ist. Das Betriebssystem basiert auf der proprietären Lightweight Virtual Environments (LVE) Technologie, und beinhaltet eine Apache LVE-Version. Mit dieser Technologie werden die Hardware Ressourcen des gesamten Systems so aufgeteilt, dass sie speziell zu einzelnen gehosteten Webseiten zugewiesen werden können. Damit soll verhindert werden, dass eine einzelne Webseite den kompletten Server beeinträchtigen kann.

In diesem Artikel werden die Hintergründe und Funktionen von CloudLinux beschrieben.

Hintergrund

CloudLinux ist ein auf Linux basierendes Betriebssystem, welches kommerziell unterstützt wird und mit den bekanntesten RPM basierten Linux Distributionen kompatibel ist. Es richtig sich an Shared Hosting Anbieter und Rechenzentren und soll durch eine höhere Effizienz und Stabilität eine rentableren Betrieb bieten.

Vorteile für Shared Hosting Anbieter

  • Erhöhen der Anzahl der Konten pro Server.
  • Reduzierung der Hardware-, Strom-, Raum-und Verwaltungskosten.
  • Schutz des gesamten Server vor der Überlast durch eine einzelne Webseite.
  • Durch eine höhere Sicherheit werden die Ausfallzeiten minimiert und wodurch weniger Verwaltungs- und Supportzeiten benötigt werden.
  • 24/7 Unterstützung

Vorteile für Rechenzentren

  • Kommerzieller Support und ein gewartetes Betriebssystem
  • Spezielle für das Web optimierte Distribution
  • Vollständige Unterstützung mittels Ticketing System
  • Integration in bestehende Monitoringsysteme

Lightweight Virtual Environments (LVE)

Mit der Lightweight Virtual Environments (LVE) Isolationstechnologie erhöht CloudLinux die Server-Dichte und verbessert die Stabilität und Zuverlässigkeit. LVE verspricht ein verbessertes Ressourcenmanagement, indem die Ressourcen die einer Webseite zur Verfügung stehen limitiert werden. Damit kann eine einzelne Webseite nicht den gesamten Server ausbremsen. Weiterhin stehen Methoden zur Verfügung, mit denen die Benutzer identifiziert werden könne, die aktuell die meisten Server Ressourcen nutzen. Die einzelnen Webseiten sind voneinander isoliert, wodurch z.B. ein Hackerangriff die anderen auf dem Server gehosteten Webseiten nicht beeinträchtigt.

Vergleich: Standard OS vs. CloudLinux

Standard OS

  • Mehrere Webseiten pro Server.
  • Jede Webseite benötigt Ressourcen.
  • Eine einzelne Webseite kann den gesamten Server überlasten.
  • Hacker kann durch den Angriff einer Webseite alle auf dem Server vorhandenen Webseiten attackieren bzw. lahmlegen.

CloudLinux

  • Isolation der Ressourcen mittels der LVE Technologie.
  • LVE limitiert den Ressourcenzugriff einer einzelnen Webseite, dadurch werden die anderen Webseiten vor Ressourcenengpässen geschützt.
  • Eine einzelne Webseite kann den Server nicht überlasten.
  • Ein Server kann mehr Webseiten beherbergen.
  • Verbesserung der Server Performance.

Vergleich: Open Source Anbieter vs. CloudLinux

Quelle

Kategorien
Services

Cloudcat – Ein Enterprise Tomcat in der Cloud

MuleSoft hat mit Cloudcat kürzlich einen Tomcat-Webserver vorgestellt, der als Service in der Cloud von Amazon oder GoGrid betrieben werden kann. Dieser Artikel stellt Cloudcat und seine Funktionen vor.

Cloudcat stellt Softwareentwicklern und Softwaretestern ein virtuelles 32-bit und 64-bit Image für Amazon EC2 (AMI) bzw. GoGrid (GSI) bereit, mit denen Web-Anwendungen innerhalb der Cloud erstellt und getestet werden können. Cloudcat beinhaltet einen für Linux (Redhat/GoGrid und Ubuntu/EC2) komplett vorkonfigurierten Apache Tomcat sowie einen MySQL Server.

Unterschiede zwischen Amazon EC2 und GoGrid

Cloudcat bietet neben dem Tomcat und MySQL Server weitere Funktionen, die nachfolgend beschrieben werden.

Administrationskonsole für Tomcat

Mit der Browser basierten Administrationskonsole können sämtliche Tomcat Instanzen von einer zentralen Stelle aus überwacht und verwaltet werden, dazu gehören auch das Erkennen der installierten Server und die Erstellung logischer Server-Gruppen. Die Konsole dient zur Bereitstellung, der Überwachung der Performance und und der Diagnose der Tomcat Applicationen. Weiterhin können damit alle Tomcat Instanzen konfiguriert und ferngesteuert werden.

Detaillierte Funktionen der Administrationskonsole:

  • Überblick über alle Tomcat Instanzen und die Laufzeitumgebung der Anwendungen
  • Fernzugriff auf die Tomcat Instanzen zum Starten und Stoppen der Anwendungen
  • Zentralisierte Verwaltung aller Anwendungen und Versionen
  • Vollständiges Audit der Serveraktivitäten und Auswertung der Serverlogs
  • Userverwaltung inkl. Sicherheitsmodell

Tomcat Konfigurationsmanagement

Mit Cloudcat können Konfigurationsprofile erstellt werden. Dabei handelt es sich um eine Reihe von Konfigurationsdateien die in einem Schritt auf mehrere Tomcat Instanzen angewendet werden können. Das sorgt für eine konsistente Konfiguration über mehrere Instanzen hinweg. Darüber hinaus können die Umgebungsvariablen (wie z.B. JAVA_OPTS, CATALINA_BASE, etc.) auf jeden einzelnen Tomcat Server angeschaut und modifiziert werden.

Bearbeiten der Konfigurationsdateien auf einem Tomcat Server.

Erstellen eines Konfigurationsprofiles für mehrere Server.

Neustart von einem oder mehreren Tomcat Servern.

Detaillierte Funktionen des Konfigurationsmanagement:

  • Betrachten und Ändern der Tomcat Konfiguration und Umgebungseinstellungen.
  • Erstellen von Konfigurationsprofilen für komplexe Anwendungen.
  • Neustart der Tomcat Instanzen per Fernzugriff.

Anwendungsbereitstellung auf dem Tomcat

Mit Cloudcat können Anwendungen schnell innerhalb der Tomcat Umgebung bereitgestellt werden. Weiterhin steht ein Versionsmanagement zur Verfügung, mit dem mehrere Versionen einer Anwendung verwaltet werden können.

Detaillierte Funktionen der Anwendungsbereitstellung:

  • Deployment einer war-Datei vom Cloudcat Repository für einen Server oder eine Gruppe von Server.
  • Erstellen von Paketen für das Deployment von mehreren war-Datein für einen Server oder eine Gruppe von Server.
  • Echtzeitstatus und historischer Überblick der Deployments aller Anwendungen.
  • Möglichkeiten zum Roll-Back von bereits durchgeführten Deployments.

Tomcat Überwachung und Diagnose

Cloudcat verfügt über eine Vielzahl von Möglichkeiten zur Diagnose und Überwachung der Performance von Web Anwendungen innerhalb des Tomcats.

Detaillierte Funktionen zur Überwachung und Diagnose:

  • Überblick über alle wichtigen Informationen des Systems, wie die aktuelle Speicherauslastung, Informationen zum Betriebssystem oder Systemeinstellungen.
  • Echtzeitstatistiken der Anwendungen, wie der aktuelle Status, Aktivitäten, Einsatz der Datenbanken oder Anzahl der Zugriffe pro Session.
  • Zugriff und Auswertung der Serverlogs per Fernzugriff.
  • Überblick zu Informationen des Systemverhaltens in Echtzeit. Dazu gehören u.a. die aktuell laufenden Threads oder der Status der Konnektoren.
  • Überwachung des Serverstatus, dazu gehören Tests bzgl. der Datenquellen, Arbeitsspeicher, Dateierstellung und Test der Anwendungen.

Quelle

Kategorien
Management

Die Open Cloud Initiative

Die Open Cloud Initiative (OCI) wurde im März 2009 gegründet. Es handelt sich dabei um eine Community, die das Ziel hat, eine „Open Cloud“ zu fördern, also Cloud Computing und den Open Source Gedanken miteinander zu verschmelzen.

Cloud Computing Benutzer können davon ausgehen, dass Angebote die mit dem „Open Cloud“ Logo gekennzeichnet sind, auch tatsächlich „offen“ sind. Das bedeutet, dass sie die Freiheit besitzen auf ihre eigenen Daten in einem offenen Format mittels einer offenen Schnittstelle zuzugreifen.

Offen heißt in diesem Zusammenhang, dass z.B. die Schnittstellen nicht in einem anbieterspezifischen proprietären Format vorliegen.

Wer steht hinter der Open Cloud Initiative (OCI)?

Neben dem Gründer Sam Johnston gehören bekannte Größen der IT Branche zu der Initiative, darunter Joi Ito, Bruce Perens, Sam Ruby, Simon Wardley und Mike Linksvayer.

Die Open Cloud Principles (OCP)

Interoperabilität (die Möglichkeit Informationen zu nutzen und auszutauschen) ist eine absolute Notwendigkeit für den uneingeschränkten Wettbewerb zwischen den Anbietern und für die freie Wahl eines Anbieters durch den Benutzer.

Benutzer müssen in der Lage sein, das System eines Anbieters ohne Barrieren zu nutzen und dieses System ebenfalls wieder ohne Barrieren zu verlassen, unabhängig davon, wer sie sind (Diskriminierung) und welche Art von System sie selber einsetzen (Technologieneutralität).

Vergleiche dazu auch RFC 2119.

Principles

  1. 1. Offene APIs: Die Kernfunktionen müssen eine offene Standard API verwenden.
  2. 2. Offene Formate: Die Daten der Benutzer müssen in einem offenen Standardformat vorliegen.
  3. 3. Open Source: Die System-Software sollte so lizensiert sein, dass sie der Open Source Definition entspricht oder keinem Urheberrecht unterliegt.
  4. 4. Offene Daten: die Benutzerdaten sollten so lizensiert sein, dass sie der Open Knowledge Definition entsprechen.

Quelle

Kategorien
Tutorials

Installation einer Private Cloud mit OpenNebula

Dieser Artikel beschreibt das Einrichten einer Private Cloud mit OpenNebula auf Ubuntu. Die Infrastruktur besteht dabei aus drei physikalischen Maschinen. Einem Front-End und zwei Nodes, auf denen die virtuellen Maschinen ausgeführt werden. Auf den Nodes muss zusätzlich eine Bridge konfiguriert werden, damit die virtuellen Maschinen das lokale Netzwerk erreichen können. Für das Einrichten der Brigde siehe den Bereich Bridging.

Installation

Auf dem System für das Front-End installieren wir OpenNebula mit folgendem Befehl:

sudo apt-get install opennebula

Für jeden Node installieren wir den OpenNebula-Node:

sudo apt-get install opennebula-node

Um später die SSH Schlüssel zu kopieren, benötigt der oneadmin (wird von OpenNebula erstellt) ein Passwort. Dazu führen wir auf jeder Maschine folgenden Befehl aus:

sudo passwd oneadmin

Nachfolgend müssen die Namen für node01 und node02 entsprechend der eigenen Installation angepasst werden.

Nun kopieren wir den SSH Schlüssel des oneadmin auf jeden Node und in die Datei authorized_keys des Front-Ends.

sudo scp /var/lib/one/.ssh/id_rsa.pub oneadmin@node01:/var/lib/one/.ssh/authorized_keys
sudo scp /var/lib/one/.ssh/id_rsa.pub oneadmin@node02:/var/lib/one/.ssh/authorized_keys
sudo sh -c "cat /var/lib/one/.ssh/id_rsa.pub >> /var/lib/one/.ssh/authorized_keys"

Der SSH Schlüssel jedes Nodes muss in die Liste der bekannten Hosts unter /etc/ssh/ssh_known_hosts auf dem Front-End hinzugefügt werden. Nun muss die SSH Session beendet werden und der SSH Schlüssel von ~/.ssh/known_hosts nach /etc/ssh/ssh_known_hosts kopiert werden.

sudo sh -c "ssh-keygen -f .ssh/known_hosts -F node01 1>> /etc/ssh/ssh_known_hosts"
sudo sh -c "ssh-keygen -f .ssh/known_hosts -F node02 1>> /etc/ssh/ssh_known_hosts"

Diese Schritte erlauben dem oneadmin SCP ohne ein Passwort oder manuellen Eingriff zu nutzen, um eine Image auf den Nodes bereitzustellen.

Auf dem Front-End muss ein Verzeichnis zum Speichern der Images für die virtuellen Maschinen erstellt und dem oneadmin Zugriff auf das Verzeichnis gegeben werden.

sudo mkdir /var/lib/one/images
sudo chown oneadmin /var/lib/one/images/

Nun kann eine virtuelle Maschine in das Verzeichnis /var/lib/one/images kopiert werden.

Eine virtuelle Maschine auf Basis von Ubuntu kann mit dem vmbuilder erstellt werden, siehe dazu JeOS and vmbuilder.

Konfiguration

Der OpenNebula Cluster kann nun konfiguriert werden. Weiterhin können virtuelle Maschinen dem Cluster hinzugefügt werden.

Auf dem Front-End geben wir dazu folgenden Befehl ein:

onehost create node01 im_kvm vmm_kvm tm_ssh
onehost create node02 im_kvm vmm_kvm tm_ssh

Als nächstes erstellen wir eine Template-Datei mit dem Namen vnet01.template für das virtuelle Netzwerk:

NAME = "LAN"
TYPE = RANGED
BRIDGE = br0
NETWORK_SIZE = C
NETWORK_ADDRESS = 192.168.0.0

Die NETWORK_ADDRESS sollte dem eigenen lokalen Netzwerk entsprechen.

Mit dem onevnet Befehl fügen wir das virtuelle Netzwerk OpenNebula hinzu:

onevnet create vnet01.template

Jetzt erstellen wir eine Template-Datei für eine virtuelle Maschine mit dem Namen vm01.template:

NAME = vm01

CPU = 0.5
MEMORY = 512

OS = [ BOOT = hd ]

DISK = [
source = "/var/lib/one/images/vm01.qcow2",
target = "hda",
readonly = "no" ]

NIC = [ NETWORK="LAN" ]

GRAPHICS = [type="vnc",listen="127.0.0.1",port="-1"]

Mit dem Befehl onevm starten wir die virtuelle Maschine:

onevm submit vm01.template

Mit dem Befehl onevm list können wir weitere Informationen über die gestarteten virtuellen Maschinen abfragen. Mit dem Befehl onevm show vm01 erhalten wir detaillierte Informationen zu einer bestimmten virtuellen Maschine.

Quelle