Cloud-Projekte inklusive DevOps

Von OpenStack zu OpenNebula

| Autor / Redakteur: Alexander Wichmann* / Florian Karlstetter

Von OpenStack zu OpenNebula und einem Toolset: Vorteile und Möglichkeiten im Überblick.
Von OpenStack zu OpenNebula und einem Toolset: Vorteile und Möglichkeiten im Überblick. (Bild: gemeinfrei (geralt / pixbay) / CC0)

Um die Lizenzkosten in Hosting-Projekten zu senken, hatte Adacor bis vor einiger Zeit OpenStack im Einsatz, mittlerweile setzt der Hosting-Dienstleister auf OpenNebula und ein in Eigenregie zusammengestelltes Toolset.

Auf der Suche nach einer kostengünstigeren Alternative zu VMware hat Adacor in der Vergangenheit unter anderem mit der OpenStack-Software gearbeitet. Die Komplexität der Software sowie die für verschiedene Hosting-Projekte nicht nutzbaren Features führten jedoch dazu, dass der Hoster nach anderen Möglichkeiten suchen musste, um virtuelle Maschinen (VMs) automatisiert oder manuell bereitstellen zu können. Die Wahl fiel auf eine Kombination aus OpenNebula und einem in Eigenregie zusammengestellten Toolset.

Das als „Cloud Management Center inklusive Toolset“ bezeichnete Konstrukt macht den kompletten Workflow vom Deployment einer VM bis zum Setup des Betriebssystems und der Applikationen für Dienstleister und Kunden jetzt wesentlich einfacher und flexibler. Unternehmen mit auf DevOps ausgerichteten Hosting-Anforderungen können damit die DevOps-Idee in Hosting-Projekten optimal umsetzen.

OpenNebula: einfaches Deployment von VMs

OpenNebula ist eine Open-Source-Cloud-Lösung, die eine hochverfügbare, skalierbare und höchst effiziente Virtualisierungsplattform zur Verfügung stellt. Verwendet werden dafür die notwendigen Industriestandards. So können virtuelle Systeme auf unterschiedlichen Hypervisoren (einer der Kommunikation dienenden Schicht zwischen Hardware und VM) und Storage-Systemen zentral administriert und überwacht werden. Die Integration und Automatisierung einer vorhandenen heterogenen IT-Landschaft ist dadurch ohne weitere Hardware-Investitionen flexibel möglich. Wir sehen sieht vorrangig den Einsatz von KVM-Hosts (KVM: Kernel-based Virtual Machine) als Hypervisoren vor.

Das Deployment und Setup von VMs kann entweder automatisiert oder manuell erfolgen – sowohl durch einen Systemadministrator als auch durch den Kunden. Das heißt, es besteht die volle Flexibilität zwischen automatisiertem und manuellem Handling durch einen Systemadministrator. Ist die VM deployed, kommt das Toolset ins Spiel, um das Betriebssystem und die Applikationen beziehungsweise Services entsprechend den Projektvorgaben zu konfigurieren. Das kann ebenfalls manuell oder automatisiert erfolgen.

Cloud Management Center: volle Funktionalität – geringe Komplexität

Das Cloud Management Center umfasst das Zusammenspiel von OpenNebula und dem Toolset. Das Technology Operations Team (TOP) hat dafür ein „Zellen-Konzept“ entwickelt. Dieses deckt alle Funktionalitäten ab, die für Private- und On-Premise-Cloud-Projekte benötigt werden.

Das Zellen-Konzept besteht aus verschiedenen Schichten:

Allen Schichten vorgelagert ist die Routing- und Firewall-Schicht: Jedem von uns gehosteten System ist eine dedizierte, gemanagte Firewall vorgeschaltet. Sie regelt sämtliche Security-Belange und stellt die Einhaltung der unternehmenseigenen Sicherheitsstandards sicher.

Die Management-Schicht hat neben OpenNebula folgende funktionale Bestandteile:

  • Repository: Als Speicherort umfasst das Repository alle für die Automatisierung notwendigen Informationen in Form von „Rollen“ und „Playbooks“. Jeder angebotene Service ist als Rolle beschrieben. Jede Rolle wird thematisch zu Playbooks zusammengefasst. So beschreibt beispielsweise ein Playbook die automatisierte Konfiguration eines Webservers. Die aktuell für das Repository verwendete Software ist Gitlab.
  • Jenkins/Ansible ist ein Job-Run-System zum Ausführen automatisierter Prozesse. Das Tool greift auf die im Repository gespeicherten Rollen und Playbooks zu und führt diese automatisiert auf den einzelnen VMs aus. Das heißt, dass Jenkins in Verbindung mit Ansible die VMs entsprechend der beschriebenen Rollen und Playbooks einrichtet. Ein Beispiel für dieses Zusammenspiel ist die Installation und Konfiguration des Webserverdienstes Apache. Da ist zum einen also die Rolle „Apache“. Für ein komplettes System benötigt man jedoch zum anderen noch das Betriebssystem, die User-Anlagen und die Datenbank. Diese als „Playbook“ bezeichnete Kombination aus mehreren Rollen funktioniert als Baukastensystem: Die benötigten Rollen können einzeln ausgewählt und als Playbook zusammengestellt werden. Das System wird anhand der Beschreibung im Playbook konfiguriert. Das kann für eine beliebige Anzahl an Systemen erfolgen. Unterschiedliche Konfigurationen, die beim manuellen Setup auf mehreren Systemen auftreten können, sind damit ausgeschlossen.
  • Domain Name System (DNS): In der Private und On-Premises Cloud forcieren wir die Verwendung eines internen DNS. Damit können alle Systeme – inklusive Monitoring und Backup – über Domainnamen (FQDN) untereinander kommunizieren. OpenNebula weist den VMs automatisch IPs über das Netzwerkprotokoll DHCP zu. Das hat den Vorteil, dass DNS-Einträge beim Deployment der VM im DNS vorgenommen und beim Löschen der VM automatisch aus dem DNS entfernt werden.
  • Logserver: Dieser dient in der Management-Schicht zum Protokollieren von Aktivitäten
  • der Basisinfrastruktur. Dazu zählen KVM-Hosts, Monitoring- oder Storage-Systeme.
  • Monitoring: Das automatisierte Monitoring erfolgt mit der Software Icinga2. Beim Deployment einer VM wird diese in Icinga2 angelegt – inklusive aller relevanten Eckdaten fürs Monitoring. Wird die VM entfernt, wird diese automatisiert aus Icinga2 entfernt.

Die Virtualisierungsschicht umfasst die Hypervisoren, auf denen die VMs deployed werden. Die Shared-Storage-Schicht beinhaltet die Daten, auf die die VMs zugreifen. In der Logging-Schicht werden die Log-Einträge (Logs) der verschiedenen Applikationen zentral innerhalb der private Cloud gespeichert. Aktuell nutzen wir dafür die Tools Graylog und Elastic Search. Alle relevanten Logs vom Betriebssystem oder von den Applikationen werden zentral abgelegt. Der Zugriff auf diese Logs erfolgt über das Graphical User Interface (GUI) Graylog. Als zentrales Log-Management bietet es ein Webinterface mit Dashboard, in dem die Realdaten in Streams sichtbar sind. Mit Graylog lassen sich die Logs zentral über eine Oberfläche anschauen. Auch können Filter definiert werden. So kann man beispielsweise identische Applikationsserver auswählen, um zu analysieren, ob sie über einen bestimmten Zeitraum identisch gearbeitet haben. Die Daten werden von der Suchmaschine Elastic Search zur Verfügung gestellt.

Die Backup-Schicht dient zum Sichern der VMs und der Daten (Files). Zum Einsatz kommt bei uns das filebasierte Backup Tool Bareos. Das Backup wird beim Deployment einer VM angelegt und beim Löschen entfernt. Die Daten werden je nach Vereinbarung vorgehalten. Standardmäßig sind das zwei Wochen.

Mit dem Cloud Management Center ist die Cloud-Technologie up-to-date

Alexander Wichmann ist Teamleiter Technology Operations bei Adacor Hosting.
Alexander Wichmann ist Teamleiter Technology Operations bei Adacor Hosting. (Bild: Chris Kettner / Adacor)

Basierend auf den Erfahrungen mit der OpenStack-Softwarehaben wir unser Cloud Management Center inklusive Toolset entwickelt. Damit erhalten die Kunden eine einfache, hochgradig flexible Technologie, mit der Private- und On-Premise-Cloud-Projekte inklusive DevOps mit wenig Aufwand umgesetzt werden können. Die Tools decken in ihrer Gesamtheit alle relevanten Funktionalitäten ab. Gleichzeitig bietet das Konstrukt die Möglichkeit, die Software gegebenenfalls auszutauschen und um zusätzliche Tools zu erweitern.

Der Autor

Alexander Wichmann arbeitet bei ADACOR Hosting als Teamleiter Technology Operations. Sein Team ist für „Neue Technologien“ verantwortlich. Zu den Schwerpunktaufgaben des IT-Fachmanns zählen die Koordination und technologische Unterstützung der anderen Fachteams wie Consulting und die Koordination der entsprechenden Businessanforderungen.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45026481 / Technologien)