SUSE Virtualization: KVM, Xen & Libvirt (Artikel 166)
Beherrschung der Virtualisierung unter SUSE. Erfahren Sie alles über das YaST Virtualisierungs-Modul, den Betrieb von KVM und Xen sowie Performance-Tuning für Enterprise-Gäste.
# SUSE Virtualization: KVM und Xen im Enterprise-Einsatz
TL;DR / Management Summary SUSE ist eine der wenigen Distributionen, die sowohl KVM (Kernel-based Virtual Machine) als auch Xen offiziell unterstützen. Während KVM heute der Standard für fast alle Workloads ist, bleibt Xen für spezielle Hochsicherheits-Szenarien oder bestehende Infrastrukturen relevant. Mit dem YaST Virtualisierungs-Modul lassen sich Hypervisor und Tools in einem Schritt installieren und vorkonfigurieren – inklusive der Brücke zum physischen Netzwerk.
# 1. Einführung & Architektur
Die Wahl des Hypervisors.
- KVM: Standard in SLES. Nutzt den Linux-Kernel selbst als Hypervisor. Beste Performance für moderne Linux- und Windows-Gäste.
- Xen: Nutzt einen Micro-Kernel (Hypervisor), der unter Linux läuft. Bietet stärkere Isolation (Dom0 Konzept).
# Der SUSE Virtualisierungs-Stack (Mermaid)
graph TD
A[YaST: yast2 virtualization] --> B[Install Hypervisor]
B --> C[Option A: KVM + Libvirt]
B --> D[Option B: Xen + Libvirt]
C/D --> E[Management Tool: virt-manager / virsh]
E --> F[Guest VMs]
G[Kernel: SLES with Optimization] --- C
# 2. Einrichtung mit YaST
Vom Server zum Host.
# Schritt 1: Hypervisor installieren
sudo yast2 virtualization
- Wählen Sie KVM Server und KVM Tools.
- YaST fragt, ob eine Network Bridge (br0) erstellt werden soll. Bejahen Sie dies (siehe Artikel 143).
- Nach dem Klick auf “Finish” ist der Server ein einsatzbereiter Hypervisor.
# 3. Besonderheit: SLES for SAP Virtualisierung
Tuning ab Werk.
Wenn Sie SAP auf KVM unter SUSE betreiben, nutzt SLES spezielle Profile.
- vhost-net: Sorgt für minimalen Overhead bei der Netzwerk-Latenz.
- Transparent Hugepages: Werden für SAP-VMs oft deaktiviert oder manuell konfiguriert, um Speicher-Overhead zu vermeiden.
# 4. Day-2 Operations: Management & Migration
VMs im Griff.
Obwohl SUSE voll auf Libvirt setzt, ist die Integration in den SUSE Manager (Artikel 175) das eigentliche Enterprise-Feature.
- Live Migration: Verschieben von VMs zwischen SLES-Hosts ohne Downtime.
- Virt-IO: Nutzen Sie unter SUSE immer den
virtio-scsiController für beste Performance.
# 5. Troubleshooting & “War Stories”
Wenn die VM nicht bootet.
# Story 1: “Der Xen-to-KVM Migrationsfehler”
Symptom: Eine VM, die jahrelang unter Xen lief, startet unter KVM nicht und wirft einen Kernel Panic.
Ursache: Xen nutzt andere Treiber (xen-blkfront) als KVM (virtio-blk).
Lösung: Nutzen Sie das Tool virt-v2v von SUSE, um die Treiber im Gast-Image vor der Migration auszutauschen.
# Story 2: “Hardware-VT im BIOS deaktiviert”
Symptom: virt-install bricht ab mit der Meldung “KVM acceleration not available”.
Ursache: Im BIOS des physischen Servers ist VT-x (Intel) oder AMD-V nicht aktiviert.
Lösung: Reboot, BIOS-Settings prüfen. SLES bietet ein schnelles Tool zum Check:
kvm-ok (aus dem Paket cpu-checker) oder egrep -c '(vmx|svm)' /proc/cpuinfo.
# 6. Fazit & Empfehlung
- Standard: Nutzen Sie KVM. Es ist die Zukunft und wird von Red Hat und SUSE gleichermaßen priorisiert.
- Xen: Nur nutzen, wenn Legacy-Gründe vorliegen oder die Applikation eine Micro-Kernel-Architektur erfordert.
- Monitoring: Nutzen Sie
virt-top, um die Last der VMs direkt auf dem SLES-Host zu überwachen.
# Anhang: Cheatsheet
| Aufgabe | SUSE / CLI Befehl |
|---|---|
| VM Liste | virsh list --all |
| VM Details | virsh dominfo <name> |
| Hypervisor Info | virsh nodeinfo |
| Bridge prüfen | brctl show |
| CPU Features | `lscpu |
| YaST Modul | yast2 virtualization |
| XML Edit | virsh edit <name> |
| Log-Datei | /var/log/libvirt/qemu/ |