1. 平台系统及其他相关服务安装
1.1 内网DNS服务安装配置
安装bind相关服务
yum install bind bind-chroot bind-utils -y
配置bind
安装bind-chroot之后,bind的主配置文件如下
/var/named/chroot/etc/named.conf #bind服务主配置文件
/var/named/chroot/var/named #域的zone配置文件
配置named.conf文件
内网服务器只需保留基本配置
options { directory "/var/named"; listen-on port 53 { any; }; #对所有地址生效 listen-on-v6 port 53 { ::1; }; };zone "meskvm.com" { #配置 meskvm 域名解析
type master;
file "meskvm.com.zone"; #meskvm 域的解析文件名
};
zone "0.168.192.in-addr.arpa" IN { #配置反向解析
type master;
file "192.168.0.rev"; #存放解析信息的文件名
};
配置域的zone配置文件
cd /var/named/chroot/var/named
vim meskvm.com.zone #创建的文件名要与之前的配置文件相对应
$TTL 1D @ IN SOA @ rname.invalid. ( 0 ; serial 1D ; refresh 1H ; retry 1W ; expire 3H ) ; minimum NS @ A 127.0.0.1 AAAA ::1 IN MX 10 mail.meskvm.com. #邮件的MX记录 www IN A 192.168.0.16 engine IN A 192.168.0.213 mail IN A 192.168.0.217
重启named服务
service named restart
测试解析是否成功
dig engine meskvm.com
配置反向解析
vim 192.168.0.rev
$TTL 1D @ IN SOA @ meskvm.com. ( 0 ; serial 1D ; refresh 1H ; retry 1W ; expire 3H ) ; minimum NS @ A 127.0.0.1 AAAA ::1 11 PTR node51.meskvm.com. 213 PTR engine.meskvm.com. 211 PTR node211.meskvm.com.
测试反向解析
nslookup 192.168.0.213
1.2 配置共享存储服务
配置nfs共享存储服务
yum install nfs-utils -y
mkdir /data/kvm/storage
chmod -R 777 /data/kvm/storage
echo "/data/kvm/storage *(rw)" >> /etc/exports
service nfs restart
chkconfig nfs on
配置glusterfs分布式文件系统
yum install glusterfs glusterfs-server glusterfs-fuse
chkconfig glusterfsd on
chkconfig glusterd on
service glusterfsd start
service glusterd start
mkdir /data/gluster
gluster peer probe 192.168.0.219 #本机217不需要添加自己
gluster peer status
gluster volume create gv0 replica 2 transport tcp 192.168.0.217:/data/gluster 192.168.0.219:/data/gluster force
gluster volume start gv0
gluster volume info
共享卷信息如图01所示
图01
2. WEB管理端hosted-engine安装部署
2.1 使用ovirt的node镜像安装系统
下载node4镜像
http://mirror.isoc.org.il/pub/ovirt/ovirt-4.1/iso/ovirt-node-ng-installer/ovirt-node-ng-installer-ovirt-4.1-2017020112.iso
通过光盘安装系统
如图02所示选择 Install oVirt Node 4.1.0inux 7 安装node系统
选择系统语言。 图03
设定日期和时间。 图04
设定键盘。 图05
磁盘分区设置。 图06
开始安装ovirt-node。 图07
2.2 安装hosted-engine
自承载(self-hosted)引擎就是一个虚拟化环境,它的引擎(manager)运行在由这个引擎管理的一台主机的虚拟机上。虚拟机会作为主机配置的一部分被创建,在主机配置的过程中会并行安装并配置引擎。使用自承载引擎的主要好处是,部署ovirt时对硬件的要求更少,这是因为引擎本身在一个虚拟机上运行,而不再需要一个屋里硬件。另外,引擎会被配置为高可用性。当运行Manger的虚拟机出于维护模式,或出现故障时,虚拟机会被自动迁移到环境中的另一台宿主机上。为了实现高可用功能,最少需要两个自承载引擎主机
配置hosted-engine
执行命令 hosted-engine --deploy 并确认基础信息。 图08
按需求确认相关信息。 图09
设置engine的管理员密码及相关信息。 图10
配置信息确认。 图11
确认配置完成。 图12
用浏览器打开管理平台页面。 图13-14
3. 宿主机安装
3.1 通过ovirt的node镜像光盘安装宿主机系统
参照章节2.1
3.2 将宿主机加入ovirt-engine管理平台
在浏览器打开控制台并添加主机。 图15-16
3.3 创建存储域及ISO域
创建存储域用来存储虚拟磁盘。 图17
创建ISO域,用来存储安装虚拟机时需要的ISO镜像文件。 图18
导入ISO镜像文件
在engine主机命令行界面输入命令 engine-iso-uploader list 查看ISO域列表。 图19
执行命令导入ISO镜像文件。 图20
3.4 创建虚拟机
创建虚拟机平配置磁盘及网络等信息。 图21
为虚拟机分配资源。 图22
配置控制台。 图23
配置主机选项。 图24
配置主机高可用性。 图25
设置光盘启动,然后开始安装虚拟机系统。 图26
虚拟机开机后,下载链接信息,并使用VNC连接虚拟机。 图27
VNC连接虚拟主机方法。 图28-29
安装完成后,即可关闭主机。下次启动主机时即从磁盘启动了。 图30-31
4. 用户配置管理
4.1 LDAP服务器搭建
安装ldap相关服务及软件
yum update -y
yum install openldap compat-openldap openldap-clients openldap-servers openldap-server-sql openldap-devel migrationtools -y
systemctl start slapd
systemctl enable slapd
配置ldap服务
执行以下命令,创建LDAP管理员密码,后文将用到此密码,请记录下来。 图32
创建/etc/openldap/slapd.d/cn=confiig/hdb.ldif 文件,并输入以下内容
dn: olcDatabase={2}hdb,cn=config changetype: modify replace: olcSuffix olcSuffix: dc=meskvm,dc=comdn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=ldapadm,dc=meskvm,dc=comdn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootPW
olcRootPW: {SSHA}7M+hzFZsWWwEoKrj/vGoilNE69zNVFwU
应用hdb.ldif文件。图33
查看被修改的文件 olcDatabase={2}hdb.ldif。图34
创建/etc/openldap/slapd.d/cn=config/monitor.ldif 文件,并输入以下内容。
dn: olcDatabase={1}monitor,cn=config changetype: modify replace: olcAccess olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external, cn=auth" read by dn.base="cn=ldapadm,dc=meskvm,dc=local" read by * none
执行以下命令应用配置文件。 图35
创建签名证书和私钥,并修改所有者。 图36
创建/etc/openldap/slapd.d/certs.ldif 文件并输入以下内容
dn: cn=config changetype: modify replace: olcTLSCertificateFile olcTLSCertificateFile: /etc/openldap/certs/meskvmcert.pemdn: cn=config
changetype: modify
replace: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/meskvmkey.pem
执行以下命令应用配置文件,并查看相关修改结果。 图37
执行以下命令确认配置文件正确性。 图38
执行以下命令复制数据库文件到指定目录
cp /usr/share/openldap-servers/DB_CONFIGexample /var/lib/ldap/DB_CONFIG
chown ldap.ldap /var/lib/ldap/*
执行以下命令,将所有的配置LDAP server,添加到LDAP schemas中
ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/cosine.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/nis.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/collective.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/corba.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/core.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/duaconf.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/dyngroup.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/inetorgperson.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/java.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/misc.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/openldap.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/pmi.ldif ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/ppolicy.ldif
使用migration tools 创建base.ldif文件
cd /usr/share/migrationtools
sed -i -e 's/ou=Group/ou=Groups/' migrate_common.ph
sed -i -e 's/padl.com/meskvm.com/' migrate_common.ph
sed -i -e 's/dc=padl,dc=com/dc=meskvm,dc=com/' migrate_common.ph
sed -i -e 's/$EXTENDED_SCHEMA = 0/$EXTENDED_SCHEMA = 1/' migrate_common.ph
./migrate_base.pl > /etc/openldap/base.ldif
cat /etc/openldap/base.ldif
确认base.ldif文件信息。 图39
执行以下命令应用base.ldif文件。图40
ldapadd –x –W –D “cn=ldapadm,dc=meskvm,dc=com” –f /etc/openldap/base.ldif
执行以下命令创建用户生成文件mestest1.ldif。图41
应用mestest1.ldif文件。图42
执行以下命令测试新增用户。 图43
配置防火墙及日志记录
firewall-cmd --permanent --add-service=ldap
firewall-cmd --reload
echo "local4.* /var/log/ldap.log" >> /etc/rsyslog.conf
systemctl restart rsyslog
至此LDAP服务配置完成
4.2 配置engine服务器与ldap服务相连
以下操作在虚拟平台管理主机上操作。图44
执行命令安装相关软件
yum install ovirt-engine-extension-aaa-ldap-setup ovirt-engine-extension-aaa-ldap -y
执行命令 ovirt-engine-extension-aaa-ldap-setup 并按相关提示完成配置。 图45-47
通过管理平台查看相关域用户。 图48
欢迎来到这里!
我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。
注册 关于