Fedora 16 mit Cloud- und Virtualisierungs-Technologien

Testlabor

Die neueste Fedora-Version bietet ein gut gefülltes Sortiment neuester Basistechnologien. Da das Fedora-Projekt als Experimentierfeld für Red Hats Enterprise-Distributionen dient, kann der interessierte Administrator damit frühzeitig einen Blick auf kommende, für RHEL und RHEV geplante Technologien werfen.
Wer sein System permanent überwacht, hat den Grundstein dafür gelegt Engpässe zu vermeiden und Fehler frühzeitig zu erkennen. Neben dem Platzhirsch Nagios ... (mehr)

Fedora 16 positioniert sich mit seinen Schlüsselfeatures Kernel 3.1 und Gnome 3.2.1 wie gewohnt als Pionier in Sachen Linux-Technotrends. Die von Fedora angepasste Gnome-Version 3.2.1 hat das Zeug, sich unter den Nicht-KDE-Distributionen an die Spitze der Nutzer-Gunst zu katapultieren und vor allem Ubuntu dank unglücklichem Unity-Start Nutzer abzujagen. Zwar wirkt Ubuntu in der Gesamtheit seiner Komponenten stimmiger, die in Fedora 16 enthaltene Gnome-Version überzeugt aber mehr als Unity.

Für Administratoren sind nur einige Features von Gnome 3.2.1 interessant, wie etwa die desktopweite Integration von Online-Konten, samt zugehöriger Anwendungen Gnome Documents und Gnome Contacts, sowie die zahlreichen kleinen Verbesserungen an der Gnome-Shell, nur am Rande. Für Administratoren und Entwickler wichtiger sind die in Fedora 16 enthaltenen Development-Tools, wie Perl 5.14, die GCC-Python-Plugins, die Haskell-Platform und D2, die neueste Version der Programmiersprache D. Noch bedeutender scheinen die mit dem Kernel 3.1 einhergehenden neuen Funktionen für KVM und Xen sowie die überdurchschnittliche Ausstattung an Tools für Virtualisierung und Cloud Computing.

Neuer Kernel 3.1

Neben dem bei Fedora per Default aktiven SELinux lohnt sich vor allem ein Blick auf den neuen Kernel 3.1. Von den enthaltenen Verbesserungen am Btrfs-Dateisystem, wie etwa den geänderten Locking-Mechanismen, welche vorrangig für mehr Geschwindigkeit sorgen, profitiert Fedora 16 allerdings per Default noch nicht, weil sich die Red-Hat-Entwickler trotz ursprünglicher Planungen bei Fedora 16 noch einmal für Ext4 als Standard-Dateisystem entschieden haben. Der Grund dafür ist in erster Linie, dass es für Btrfs noch keine Reparatur-Tools gibt und das Dateisystem immer noch als experimentell gilt.

Außerdem erfuhr die erstmals beim Kernel 2.6.39 aufgenommene Unterstützung für Ipset einige Verbesserungen, die es unter anderem dem Firewall-Code ermöglicht, die Tabellen mit Filter-Informationen flexibler nutzen zu können. Außerdem erhielt der neue Kernel einen relativ umfangreichen Patch, der das seit 2.6.38 enthaltene iSCSI-Target-Framework LIO auf den Stand von LIO 4.1 bringt. Der Kernel-Code für Software-RAID beherrscht jetzt Bad-Block-Management bei den RAID-Leveln 1, 4, 5 und 6 und kann damit defekte Plattensektoren der für den RAID-Verbund benutzten Datenträger erkennen.

Das im Kernel 3.1 zur Laufwerks-Verschlüsselung genutzte Dm-Crypt ist in der Lage, Discard-Kommandos an das darunterliegende Medium weiterzureichen. Damit lassen sich zum Beispiel SSDs mithilfe des ATA-Kommandos Trim über frei gewordene Bereiche in Kenntnis setzen, was Lebensdauer und Geschwindigkeit zugute kommt.

Neben der turnusmäßigen Verbesserung der Hardware-Unterstützung haben die Kernel-Entwickler vor allem eine Reihe wichtiger Optimierungen für die Kernel-basierten Virtualisierungslösungen KVM und Xen implementiert, die den jeweiligen Funktionsumfang erweitern oder die Geschwindigkeit erhöhen. Nachdem die Kernel-Entwickler bereits den Kernel 3.0 um die letzten noch fehlenden Komponenten für die Zusammenarbeit mit dem Xen-Hypervisor als Dom0 erweitert hatten, widmeten sie sich beim Kernel 3.1 dem Xen-PCI-Backend. Mit dessen Hilfe lassen sich PCI/PCIe-Geräte an Xen-Gäste durchreichen.

Für Fedora eher interessant: Der Kernel-Code für KVM besitzt jetzt grundlegende Funktionen, die es auch auf Systemen mit Intel-Prozessoren ermöglichen, Gastsysteme aus einem anderen Gastsystem heraus zu starten (Nested Virtualization). Der KVM-Kernel-Code für AMD-Prozessoren beherrschte Nested Virtualization schon seit 2009. Außerdem beherrscht der Kernel 3.1 jetzt die experimentelle Unterstützung von Zero-Copy-RX für Macvtap und Vhost-net, die aber per Default noch abgeschaltet ist. Mit Zero-Copy-RX lässt sich die Netzwerkperformance in der Virtualisierung verbessern, weil die Funktion den Verwaltungs-Overhead reduziert, der beim Empfangen oder Weiterreichen von Netzwerkdaten, beziehungsweise durch den Host selbst entsteht.

Fedora Cloud

Red Hat verfolgt seit einigen Jahren unübersehbar das Ziel, sich durch gezielte Zukäufe ein weiteres strategisches Standbein im Bereich Virtualisierung zu verschaffen. So basieren die eigenen Enterprise-Produkte im Virtualisierungssektor zwar auf freien Technologien wie KVM, Red Hat hat aber als KVM-Eigner großen Einfluss auf die Weiterentwicklung der derzeit am stärksten wachsenden Virtualisierungstechnologie. So positioniert sich Red Hats eigene Enterprise-Virtualisierungslösung RHEV neben VMWare und Citric Xen Server selbstbewusst als dritte Kraft im Wettstreit der großen Infrastrukturanbieter. Nutzer von Fedora 16 profitieren damit zwangsläufig von den für RHEV entwickelten Technologien, die weit über das hinausgehen, was der Kernel und damit auch andere Distributionen in Sachen Virtualisierung von sich aus bieten.

Was das Thema Cloud angeht enthält Fedora 16 das verteilte Dateisystem HekaFS 0.7, eine für die Cloud ausgelegte Version von GlusterFS. Während HekaFS Cloud-fähige verteilte Dateisysteme zur Verfügung stellt, lassen sich Cloud-Instanzen mit dem Webinterface Aeolus Conductor (Abbildung 1) erzeugen und verwalten. Außerdem enthält Fedora 16 die Cloud-Hochverfügbarkeitslösung Pacemaker nebst Open-Stack-Tools, mit denen sich Cloud- und Storage-Lösungen konfigurieren und betreiben lassen, sowie die IaaS-Implementierung Condor Cloud.

Abbildung 1: Fedora bringt das webbasierte Cloud-Management-Tool Aeolus mit.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019