linux-suse-opensuse virtualization kvm xen libvirt yast sles

SUSE Virtualization: KVM, Xen & Libvirt (Artikel 166)

Beherrschung der Virtualisierung unter SUSE. Erfahren Sie alles über das YaST Virtualisierungs-Modul, den Betrieb von KVM und Xen sowie Performance-Tuning für Enterprise-Gäste.

# SUSE Virtualization: KVM und Xen im Enterprise-Einsatz

TL;DR / Management Summary SUSE ist eine der wenigen Distributionen, die sowohl KVM (Kernel-based Virtual Machine) als auch Xen offiziell unterstützen. Während KVM heute der Standard für fast alle Workloads ist, bleibt Xen für spezielle Hochsicherheits-Szenarien oder bestehende Infrastrukturen relevant. Mit dem YaST Virtualisierungs-Modul lassen sich Hypervisor und Tools in einem Schritt installieren und vorkonfigurieren – inklusive der Brücke zum physischen Netzwerk.


# 1. Einführung & Architektur

Die Wahl des Hypervisors.

  • KVM: Standard in SLES. Nutzt den Linux-Kernel selbst als Hypervisor. Beste Performance für moderne Linux- und Windows-Gäste.
  • Xen: Nutzt einen Micro-Kernel (Hypervisor), der unter Linux läuft. Bietet stärkere Isolation (Dom0 Konzept).

# Der SUSE Virtualisierungs-Stack (Mermaid)

graph TD
    A[YaST: yast2 virtualization] --> B[Install Hypervisor]
    B --> C[Option A: KVM + Libvirt]
    B --> D[Option B: Xen + Libvirt]
    C/D --> E[Management Tool: virt-manager / virsh]
    E --> F[Guest VMs]
    G[Kernel: SLES with Optimization] --- C

# 2. Einrichtung mit YaST

Vom Server zum Host.

# Schritt 1: Hypervisor installieren

sudo yast2 virtualization
  1. Wählen Sie KVM Server und KVM Tools.
  2. YaST fragt, ob eine Network Bridge (br0) erstellt werden soll. Bejahen Sie dies (siehe Artikel 143).
  3. Nach dem Klick auf “Finish” ist der Server ein einsatzbereiter Hypervisor.

# 3. Besonderheit: SLES for SAP Virtualisierung

Tuning ab Werk.

Wenn Sie SAP auf KVM unter SUSE betreiben, nutzt SLES spezielle Profile.

  • vhost-net: Sorgt für minimalen Overhead bei der Netzwerk-Latenz.
  • Transparent Hugepages: Werden für SAP-VMs oft deaktiviert oder manuell konfiguriert, um Speicher-Overhead zu vermeiden.

# 4. Day-2 Operations: Management & Migration

VMs im Griff.

Obwohl SUSE voll auf Libvirt setzt, ist die Integration in den SUSE Manager (Artikel 175) das eigentliche Enterprise-Feature.

  • Live Migration: Verschieben von VMs zwischen SLES-Hosts ohne Downtime.
  • Virt-IO: Nutzen Sie unter SUSE immer den virtio-scsi Controller für beste Performance.

# 5. Troubleshooting & “War Stories”

Wenn die VM nicht bootet.

# Story 1: “Der Xen-to-KVM Migrationsfehler”

Symptom: Eine VM, die jahrelang unter Xen lief, startet unter KVM nicht und wirft einen Kernel Panic. Ursache: Xen nutzt andere Treiber (xen-blkfront) als KVM (virtio-blk). Lösung: Nutzen Sie das Tool virt-v2v von SUSE, um die Treiber im Gast-Image vor der Migration auszutauschen.

# Story 2: “Hardware-VT im BIOS deaktiviert”

Symptom: virt-install bricht ab mit der Meldung “KVM acceleration not available”. Ursache: Im BIOS des physischen Servers ist VT-x (Intel) oder AMD-V nicht aktiviert. Lösung: Reboot, BIOS-Settings prüfen. SLES bietet ein schnelles Tool zum Check: kvm-ok (aus dem Paket cpu-checker) oder egrep -c '(vmx|svm)' /proc/cpuinfo.


# 6. Fazit & Empfehlung

  • Standard: Nutzen Sie KVM. Es ist die Zukunft und wird von Red Hat und SUSE gleichermaßen priorisiert.
  • Xen: Nur nutzen, wenn Legacy-Gründe vorliegen oder die Applikation eine Micro-Kernel-Architektur erfordert.
  • Monitoring: Nutzen Sie virt-top, um die Last der VMs direkt auf dem SLES-Host zu überwachen.

# Anhang: Cheatsheet

Aufgabe SUSE / CLI Befehl
VM Liste virsh list --all
VM Details virsh dominfo <name>
Hypervisor Info virsh nodeinfo
Bridge prüfen brctl show
CPU Features `lscpu
YaST Modul yast2 virtualization
XML Edit virsh edit <name>
Log-Datei /var/log/libvirt/qemu/