• This forum has a zero tolerance policy regarding spam. If you register here to publish advertising, your user account will be deleted without further questions.

Wer kennt sich mit OpenVZ aus? Probleme mit Debian 9 Template

  • Thread starter Deleted member 13046
  • Start date
D

Deleted member 13046

Guest
Hallo Allen,
wer hat Ahnung von OpenVZ?
Ich betreibe das schon eine Weile mit verschiedenen Debian Templates bis Debian 8 und läuft sehr gut.
Nun wollte ich einen Virtuellen Server (VS) mit dem Debian 9 Template aufsetzen aber da gibt es nur Probleme. Erstellt ist er. Ich komme aber nicht per SSH auf den Server. Schaue ich via Host (Debian Wheezy mit 2.6.32-openvz-042stab126.1-amd64) in /var/lib/vz/private/125/etc/ da gibts nicht mal das Verzeichnis SSH.
Der Hit allerdings ist das Syslog eines rohen Debian 9 minimal VS.

Code:
Jul 10 13:20:11 denia3 systemd[1]: Reached target Local File Systems (Pre).
Jul 10 13:20:11 denia3 systemd[1]: systemd-journal-flush.service: Failed to set invocation ID on control group /system.slice/systemd-journal-flush.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: Starting Flush Journal to Persistent Storage...
Jul 10 13:20:11 denia3 systemd[1]: Reached target Local File Systems.
Jul 10 13:20:11 denia3 systemd[1]: networking.service: Failed to set invocation ID on control group /system.slice/networking.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: Starting Raise network interfaces...
Jul 10 13:20:11 denia3 systemd[1]: systemd-udev-trigger.service: Failed to set invocation ID on control group /system.slice/systemd-udev-trigger.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: Starting udev Coldplug all Devices...
Jul 10 13:20:11 denia3 systemd[1]: systemd-sysctl.service: Failed to set invocation ID on control group /system.slice/systemd-sysctl.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: systemd-remount-fs.service: Failed to set invocation ID on control group /system.slice/systemd-remount-fs.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: Started udev Coldplug all Devices.
Jul 10 13:20:11 denia3 systemd[1]: Started Flush Journal to Persistent Storage.
Jul 10 13:20:11 denia3 systemd[1]: systemd-tmpfiles-setup.service: Failed to set invocation ID on control group /system.slice/systemd-tmpfiles-setup.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: Starting Create Volatile Files and Directories...
Jul 10 13:20:11 denia3 systemd[1]: systemd-udev-trigger.service: Failed to set invocation ID on control group /system.slice/systemd-udev-trigger.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: systemd-journal-flush.service: Failed to set invocation ID on control group /system.slice/systemd-journal-flush.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: Started Raise network interfaces.
Jul 10 13:20:11 denia3 systemd[1]: Started Create Volatile Files and Directories.
Jul 10 13:20:11 denia3 systemd[1]: systemd-update-utmp.service: Failed to set invocation ID on control group /system.slice/systemd-update-utmp.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: Starting Update UTMP about System Boot/Shutdown...
Jul 10 13:20:11 denia3 systemd[1]: Reached target System Time Synchronized.
Jul 10 13:20:11 denia3 systemd[1]: Reached target Network.
Jul 10 13:20:11 denia3 systemd[1]: Reached target Network is Online.
Jul 10 13:20:11 denia3 systemd[1]: networking.service: Failed to set invocation ID on control group /system.slice/networking.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: systemd-tmpfiles-setup.service: Failed to set invocation ID on control group /system.slice/systemd-tmpfiles-setup.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: Started Update UTMP about System Boot/Shutdown.
Jul 10 13:20:11 denia3 systemd[1]: Reached target System Initialization.
Jul 10 13:20:11 denia3 systemd[1]: Reached target Basic System.
Jul 10 13:20:11 denia3 systemd[1]: apt-daily.timer: Adding 11h 58min 48.915244s random time.
Jul 10 13:20:11 denia3 systemd[1]: Started Daily apt download activities.
Jul 10 13:20:11 denia3 systemd[1]: apt-daily-upgrade.timer: Adding 10min 28.263999s random time.
Jul 10 13:20:11 denia3 systemd[1]: Started Daily apt upgrade and clean activities.
Jul 10 13:20:11 denia3 systemd[1]: systemd-user-sessions.service: Failed to set invocation ID on control group /system.slice/systemd-user-sessions.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: Starting Permit User Sessions...
Jul 10 13:20:11 denia3 systemd[1]: cron.service: Failed to set invocation ID on control group /system.slice/cron.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: Started Regular background program processing daemon.
Jul 10 13:20:11 denia3 systemd[1]: rsyslog.service: Failed to set invocation ID on control group /system.slice/rsyslog.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: Starting System Logging Service...
Jul 10 13:20:11 denia3 systemd[1]: Started Daily Cleanup of Temporary Directories.
Jul 10 13:20:11 denia3 systemd[1]: Reached target Timers.
Jul 10 13:20:11 denia3 systemd[1]: systemd-update-utmp.service: Failed to set invocation ID on control group /system.slice/systemd-update-utmp.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 cron[93]: (CRON) INFO (pidfile fd = 3)
Jul 10 13:20:11 denia3 cron[93]: (CRON) INFO (Running @reboot jobs)
Jul 10 13:20:11 denia3 liblogging-stdlog:  [origin software="rsyslogd" swVersion="8.24.0" x-pid="94" x-info="http://www.rsyslog.com"] start
Jul 10 13:20:11 denia3 systemd[1]: Started Permit User Sessions.
Jul 10 13:20:11 denia3 systemd[1]: Started System Logging Service.
Jul 10 13:20:11 denia3 systemd[1]: getty@tty2.service: Failed to set invocation ID on control group /system.slice/system-getty.slice/getty@tty2.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: Started Getty on tty2.
Jul 10 13:20:11 denia3 systemd[1]: console-getty.service: Failed to set invocation ID on control group /system.slice/console-getty.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: Started Console Getty.
Jul 10 13:20:11 denia3 systemd[1]: Reached target Login Prompts.
Jul 10 13:20:11 denia3 systemd[1]: Reached target Multi-User System.
Jul 10 13:20:11 denia3 systemd[1]: Reached target Graphical Interface.
Jul 10 13:20:11 denia3 systemd[1]: systemd-update-utmp-runlevel.service: Failed to set invocation ID on control group /system.slice/systemd-update-utmp-runlevel.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: Starting Update UTMP about System Runlevel Changes...
Jul 10 13:20:11 denia3 systemd[1]: systemd-user-sessions.service: Failed to set invocation ID on control group /system.slice/systemd-user-sessions.service, ignoring: Operation not permitted
Jul 10 13:20:11 denia3 systemd[1]: Started Update UTMP about System Runlevel Changes.
Jul 10 13:20:11 denia3 systemd[1]: Startup finished in 104ms.
Jul 10 13:20:11 denia3 kernel: [1118404.646500] ioctl32((agetty):879381): Unknown cmd fd(3) cmd(00005437){t:'T';sz:0} arg(b74b5459) on /dev/console
Jul 10 13:20:11 denia3 kernel: [1118404.646662] ioctl32((agetty):879380): Unknown cmd fd(3) cmd(00005437){t:'T';sz:0} arg(b74b5459) on /dev/tty2
Jul 10 13:20:11 denia3 kernel: [1118404.648664] ioctl32(agetty:879381): Unknown cmd fd(0) cmd(00005456){t:'T';sz:0} arg(bfda5274) on /dev/console
Jul 10 13:20:11 denia3 kernel: [1118404.648667] ioctl32(agetty:879380): Unknown cmd fd(0) cmd(00005456){t:'T';sz:0} arg(bfe65ca4) on /dev/tty2
Jul 10 13:20:11 denia3 kernel: [1118404.648670] ioctl32(agetty:879381): Unknown cmd fd(0) cmd(00005457){t:'T';sz:0} arg(bfda5274) on /dev/console
Jul 10 13:20:11 denia3 kernel: [1118404.648672] ioctl32(agetty:879380): Unknown cmd fd(0) cmd(00005457){t:'T';sz:0} arg(bfe65ca4) on /dev/tty2
Jul 10 13:20:12 denia3 systemd[1]: Reloading.
Jul 10 13:20:12 denia3 systemd[1]: apt-daily-upgrade.timer: Adding 36min 44.339758s random time.
Jul 10 13:20:12 denia3 systemd[1]: Stopped target Timers.
Nov 27 16:52:47 voyager systemd[1]: systemd-journal-flush.service: Failed to set invocation ID on control group /system.slice/systemd-journal-flush.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: Starting Flush Journal to Persistent Storage...
Nov 27 16:52:47 voyager systemd[1]: systemd-udev-trigger.service: Failed to set invocation ID on control group /system.slice/systemd-udev-trigger.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: Starting udev Coldplug all Devices...
Nov 27 16:52:47 voyager systemd[1]: Reached target Local File Systems (Pre).
Nov 27 16:52:47 voyager systemd[1]: Reached target Local File Systems.
Nov 27 16:52:47 voyager systemd[1]: networking.service: Failed to set invocation ID on control group /system.slice/networking.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: Starting Raise network interfaces...
Nov 27 16:52:47 voyager systemd[1]: systemd-sysctl.service: Failed to set invocation ID on control group /system.slice/systemd-sysctl.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: systemd-remount-fs.service: Failed to set invocation ID on control group /system.slice/systemd-remount-fs.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: Started udev Coldplug all Devices.
Nov 27 16:52:47 voyager systemd[1]: Started Flush Journal to Persistent Storage.
Nov 27 16:52:47 voyager systemd[1]: systemd-tmpfiles-setup.service: Failed to set invocation ID on control group /system.slice/systemd-tmpfiles-setup.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: Starting Create Volatile Files and Directories...
Nov 27 16:52:47 voyager systemd[1]: systemd-journal-flush.service: Failed to set invocation ID on control group /system.slice/systemd-journal-flush.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: systemd-udev-trigger.service: Failed to set invocation ID on control group /system.slice/systemd-udev-trigger.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: Started Create Volatile Files and Directories.
Nov 27 16:52:47 voyager systemd[1]: systemd-update-utmp.service: Failed to set invocation ID on control group /system.slice/systemd-update-utmp.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: Starting Update UTMP about System Boot/Shutdown...
Nov 27 16:52:47 voyager systemd[1]: Reached target System Time Synchronized.
Nov 27 16:52:47 voyager systemd[1]: systemd-tmpfiles-setup.service: Failed to set invocation ID on control group /system.slice/systemd-tmpfiles-setup.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: Started Update UTMP about System Boot/Shutdown.
Nov 27 16:52:47 voyager systemd[1]: Reached target System Initialization.
Nov 27 16:52:47 voyager systemd[1]: Reached target Basic System.
Nov 27 16:52:47 voyager systemd[1]: Started Daily Cleanup of Temporary Directories.
Nov 27 16:52:47 voyager systemd[1]: rsyslog.service: Failed to set invocation ID on control group /system.slice/rsyslog.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: Starting System Logging Service...
Nov 27 16:52:47 voyager systemd[1]: cron.service: Failed to set invocation ID on control group /system.slice/cron.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: Started Regular background program processing daemon.
Nov 27 16:52:47 voyager systemd[1]: systemd-update-utmp.service: Failed to set invocation ID on control group /system.slice/systemd-update-utmp.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager cron[127]: (CRON) INFO (pidfile fd = 3)
Nov 27 16:52:47 voyager cron[127]: (CRON) INFO (Running @reboot jobs)
Nov 27 16:52:47 voyager liblogging-stdlog:  [origin software="rsyslogd" swVersion="8.24.0" x-pid="126" x-info="http://www.rsyslog.com"] start
Nov 27 16:52:47 voyager systemd[1]: Started System Logging Service.
Nov 27 16:52:47 voyager systemd[1]: Started Raise network interfaces.
Nov 27 16:52:47 voyager systemd[1]: Reached target Network.
Nov 27 16:52:47 voyager systemd[1]: Reached target Network is Online.
Nov 27 16:52:47 voyager systemd[1]: apt-daily.timer: Adding 1h 53min 24.816084s random time.
Nov 27 16:52:47 voyager systemd[1]: Started Daily apt download activities.
Nov 27 16:52:47 voyager systemd[1]: apt-daily-upgrade.timer: Adding 20min 47.127764s random time.
Nov 27 16:52:47 voyager systemd[1]: Started Daily apt upgrade and clean activities.
Nov 27 16:52:47 voyager systemd[1]: Reached target Timers.
Nov 27 16:52:47 voyager systemd[1]: systemd-user-sessions.service: Failed to set invocation ID on control group /system.slice/systemd-user-sessions.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: Starting Permit User Sessions...
Nov 27 16:52:47 voyager systemd[1]: networking.service: Failed to set invocation ID on control group /system.slice/networking.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: Started Permit User Sessions.
Nov 27 16:52:47 voyager systemd[1]: getty@tty2.service: Failed to set invocation ID on control group /system.slice/system-getty.slice/getty@tty2.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: Started Getty on tty2.
Nov 27 16:52:47 voyager systemd[1]: console-getty.service: Failed to set invocation ID on control group /system.slice/console-getty.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: Started Console Getty.
Nov 27 16:52:47 voyager systemd[1]: Reached target Login Prompts.
Nov 27 16:52:47 voyager systemd[1]: Reached target Multi-User System.
Nov 27 16:52:47 voyager systemd[1]: vzfifo.service: Failed to set invocation ID on control group /system.slice/vzfifo.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: Starting Tell that Container is started...
Nov 27 16:52:47 voyager systemd[1]: Reached target Graphical Interface.
Nov 27 16:52:47 voyager systemd[1]: systemd-update-utmp-runlevel.service: Failed to set invocation ID on control group /system.slice/systemd-update-utmp-runlevel.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: Starting Update UTMP about System Runlevel Changes...
Nov 27 16:52:47 voyager systemd[1]: systemd-user-sessions.service: Failed to set invocation ID on control group /system.slice/systemd-user-sessions.service, ignoring: Operation not permitted
Nov 27 16:52:47 voyager systemd[1]: Started Tell that Container is started.
Nov 27 16:52:47 voyager systemd[1]: Started Update UTMP about System Runlevel Changes.
Nov 27 16:52:47 voyager systemd[1]: Startup finished in 150ms.
Nov 27 16:52:47 voyager kernel: [9468727.039486] ioctl32((agetty):750062): Unknown cmd fd(3) cmd(00005437){t:'T';sz:0} arg(b74a0459) on /dev/console
Nov 27 16:52:47 voyager kernel: [9468727.039532] ioctl32((agetty):750061): Unknown cmd fd(3) cmd(00005437){t:'T';sz:0} arg(b74a0459) on /dev/tty2
Nov 27 16:52:47 voyager kernel: [9468727.040435] ioctl32(agetty:750062): Unknown cmd fd(0) cmd(00005456){t:'T';sz:0} arg(bff7f3e4) on /dev/console
Nov 27 16:52:47 voyager kernel: [9468727.040439] ioctl32(agetty:750062): Unknown cmd fd(0) cmd(00005457){t:'T';sz:0} arg(bff7f3e4) on /dev/console
Nov 27 16:52:47 voyager kernel: [9468727.040442] ioctl32(agetty:750061): Unknown cmd fd(0) cmd(00005456){t:'T';sz:0} arg(bfb5cec4) on /dev/tty2
Nov 27 16:52:47 voyager kernel: [9468727.040446] ioctl32(agetty:750061): Unknown cmd fd(0) cmd(00005457){t:'T';sz:0} arg(bfb5cec4) on /dev/tty2

Was läuft denn da schief?

Danke für eine Idee.
Gruß Haxley
 
Kernel zu alt bzw. supportet das von Debian Stretch verwendete Systemd nicht. Das aber nur auf den ersten Blick.

Afaik braucht es mindestens Kernel > 3.4 aufwärts.
 
Einen 3.4 Kernel gibt es bei OpenVZ garnicht der neuste ist RHEL6 2.6.32 von Nov. 2017.
Also ich hab Debian 7.11 als Unterbau dann die 2.6.32-openvz-042stab126.1-amd64, was die Neuste ist.

Nachtrag:
Gerade gelesen: Kernel is based on RHEL 7 kernel which is 3.10.0-xxx (Mai/2017)

Na gut aber wieso gibts dann ein Debian 9 Template?
 
Last edited by a moderator:
@Haxley: Ich habe mal unter OpenVZ 7 einen Debian 9-Container erstellt, bei dem das Ergebnis wie folgt aussieht:

Code:
Creating the Container...
Creating cache
Processing metadata for debian-9.0-x86_64
Creating temporary Container
Creating virtual disk
Running the script pre-cache
Downloading packages
Installing packages: stage 1
Installing packages: stage 2
Restarting Container
Running the script mid-pre-install
Running the script mid-post-install
Installing packages: stage 3
Package manager: installing
Package manager: installing
Running the script post-cache
Running the script post-install
Resizing virtual disk
Packing cache
The Container has been successfully created.
Starting the CT...
The CT has been successfully started.

Code:
root@localhost:/# cat /etc/os-release 
PRETTY_NAME="Debian GNU/Linux 9 (stretch)"
NAME="Debian GNU/Linux"
VERSION_ID="9"
VERSION="9 (stretch)"
ID=debian
HOME_URL="https://www.debian.org/"
SUPPORT_URL="https://www.debian.org/support"
BUG_REPORT_URL="https://bugs.debian.org/"

Code:
root@localhost:/# systemctl status sshd
 ssh.service - OpenBSD Secure Shell server
   Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
   Active: active (running) since Tue 2017-11-28 19:38:17 CET; 50s ago
 Main PID: 105 (sshd)
    Tasks: 1 (limit: 4915)
   CGroup: /system.slice/ssh.service
           └─105 /usr/sbin/sshd -D

Nov 28 19:38:17 localhost.localdomain systemd[1]: Starting OpenBSD Secure Shell server...
Nov 28 19:38:17 localhost.localdomain sshd[105]: Server listening on 0.0.0.0 port 22.
Nov 28 19:38:17 localhost.localdomain systemd[1]: Started OpenBSD Secure Shell server.
Nov 28 19:38:17 localhost.localdomain sshd[105]: Server listening on :: port 22.

Code:
root@localhost:/# uname -a
Linux localhost.localdomain 4.9.0 #1 SMP Wed Nov 15 20:42:09 MSK 2017 x86_64 GNU/Linux

Eventuell solltest du auch besser auf OpenVZ 7 umsteigen. Denn ich nutze es schon seit ca. zwei Jahren und bin damit sehr zufrieden.
Als Container nutze ich darauf nur CentOS 6 und 7.
 
Sieht wirklich gut aus!
Wo bekomme ich denn eine Source dafür? Offiziell hat OpenVZ ja nur bis 6.
Kann ich die einfach Upgraden? was meinst du?
 
Wo bekomme ich denn eine Source dafür?

Über die Webseite www.openvz.org.

Offiziell hat OpenVZ ja nur bis 6.

Nein. Seit gut ca. zwei Jahren ist auch OpenVZ 7 eine offizielle Version.

Kann ich die einfach Upgraden? was meinst du?

Leider nein, da die neue Version ein eigenständiges Betriebssystem geworden ist.

Weiterhin laufen auch die bisherigen Container, die mal auf der Version 6 erstellt wurden, auf dieser Version 7 nicht mehr.

Da sich von der Version 6 zur Version 7 sehr viel geändert hat, insbesondere auch die einzelnen Befehle, um die Container darauf zu erstellen und zu warten, würde ich dir empfehlen, zuerst mal die neue Version auf einer virtuellen Maschine - eventuell Zuhause unter VMware oder VirtualBox - kennenzulernen.
Der Umstieg von der älteren zur neueren Version lohnt sich aber dennoch.
 
Und was würde gegen Proxmox mit LXC sprechen ?
Eigentlich nichts, außer das ich mit OpenVZ schon seit Jahren vertraut bin. Und was der Bauer nicht kennt.... ;-)

Proxmox ist doch, also wenn ich das richtig verstanden habe, nur eine Distribution mit eingebauten OpenVZ oder?
 
Last edited by a moderator:
Proxmox ist doch, also wenn ich das richtig verstanden habe, nur eine Distribution mit eingebauten OpenVZ oder?
Nein, Proxmox hat sich meines Wissens von Openvz verabschieded und unterstützt nur noch LXC sowie KVM. LXC ist aber noch recht unausgereift wenngleich weniger problematisch als Openvz.
Ich würde persönlich aber immer den (kleinen) Overhead in Kauf nehmen und KVM betreiben, bis auf inherent komplexere Ressourcenverteilung gibt es sonst nur Vorteile :D
 
Ich würde persönlich aber immer den (kleinen) Overhead in Kauf nehmen und KVM betreiben, bis auf inherent komplexere Ressourcenverteilung gibt es sonst nur Vorteile :D

Um die Vorteile aus beiden Welten (OpenVZ 7 Containern und KVM) nutzen zu können, können in OpenVZ 7 nicht nur Container, sondern auch VM´s auf Basis von KVM genutzt werden, was gerade für Softwareentwickler sehr interessant sein kann, die die Ressourcen der einzelnen VM´s soeben mal auch im laufenden Betrieb ohne Neustart der VM skalieren möchten.
 
eine komplette VM brauch ich eigentlich nicht. Ich will ja nur mehrere Debian Server haben. (Brauch kein USB, CDROM, Graka usw.)
Dazu war OpenVZ perfekt.
Ich werde mir nun mal Xen – Paravirtualisierung anschauen. Die kommt OpenVZ noch am nahesten.
Was meint Ihr zu XEN?
 
Ich werde mir nun mal Xen – Paravirtualisierung anschauen. Die kommt OpenVZ noch am nahesten.
Paravirtualisierung ist "echte" Virtualisierung - dazu zählt Xen aber auch KVM.
Nur weil Xen/KVM/... Funktionen wie virtuelle GPU, USB-Host, etc unterstützen bedeutet nicht dass man es benutzen muss, nur dass man es kann.

Ich will ja nur mehrere Debian Server haben
Insbesondere für Testzwecke ist KVM imho besser geeignet da Host und VM keine Gemeinsamkeiten haben müssen - Kernel-Kompatiblitäten oder sogar andere Betriebssysteme sind problemlos möglich. Einfach virtuelle ISO einlegen, an die virtuelle VNC-Konsole verbinden und drauf los installieren.

sondern auch VM´s auf Basis von KVM genutzt werden
Hast du dazu mehr Informationen, ich finde keine Details zu dieser Aussage?
Eine echte Ressourcenumverteilung im laufenden Betrieb ist meines Wissens bei KVM inherent schlicht möglich da man höchstens mit hotplug-Funktion und ballooning tricksen kann, ansonsten aber ein komplett eigenens System in der VM laufen hat.
 
Hast du dazu mehr Informationen, ich finde keine Details zu dieser Aussage?

Es gibt zwar eine offizielle allgemeine Dokumentation unter der URL https://docs.openvz.org/openvz_users_guide.webhelp/index.html. Aber jetzt Informationen zu meiner Aussage leider nicht.
Solche Informationen sammelt man eher selber erst in der Praxis, indem man sich mit der Distribution OpenVZ 7 bzw. Virtuozzo sehr intensiv beschäftigt und auch sehr viele angebotene Funktionen, die man wiederum doch sehr verstreut im Netz mal findet, ausprobiert und dann für sich selber dokumentiert.

Auch die Dokumentation unter der URL https://virtuozzo.com/wp-content/uploads/vz7/doc/Virtuozzo7_Hypervisor_DS_EN_Ltr_20160720.pdf läßt nur erahnen, was mit OpenVZ 7 bzw. Virtuozzo so alles noch möglich ist. Leider sieht man dem Dokument es nicht sofort an.
 
Laut Dokumentation benutzt Openvz7 lediglich die industrieübliche Libvirt API um ein reguläres KVM zu steuern was es dann nicht wirklich nützlicher als jede andere KVM-Steuerung macht. Die Festplatte ist im QCOW2 Format was langsamer als ein (Thin)LVM ist aber einfacher zu handhaben - allerdings erlaubt das genau wie bie jeder anderen Libvirt-Installation nur eine Vergrösserung des Speicherplatzes bei Bedarf und keine Verkleinerung.
Specifically, OpenVZ uses the KVM/QEMU hypervisor and manages virtual machines via the libvirt API.
Hard disk image in QCOW2 format. When you create a virtual machine, you can create it with a new virtual hard disk or use an existing one. A virtual machine can have multiple hard disks.

Das zweite Dokument handelt von Virtuozzo nicht OpenVZ. Die scheinen sich an den Code von KVM herangetraut zu haben und haben ihn gepatcht respektive erweitert. Was genau hier mehr möglich ist geht aber leider nicht heraus - die schönen Bildchen sprechen nur von besseren Standards und Konfigurationsoptimiserung...

Beides ist aber dann "nur" echte KVM-Virtualisierung und hat mit Openvz nichts mehr gemeinsam ausser den Namen.
 
Das zweite Dokument handelt von Virtuozzo nicht OpenVZ.

Beides ist aber dann "nur" echte KVM-Virtualisierung und hat mit Openvz nichts mehr gemeinsam ausser den Namen.


Siehe mal kommentarlos folgende Ausgaben der Distribution OpenVZ 7 bzw. Virtuozzo:

Code:
cat /etc/os-release 
NAME="[B]Virtuozzo[/B]"
VERSION="7.0.7"
ID="virtuozzo"
ID_LIKE="rhel fedora"
VERSION_ID="7"
PRETTY_NAME="[B]OpenVZ release 7.0.7[/B]"
ANSI_COLOR="0;31"
CPE_NAME="cpe:/o:virtuozzoproject:vz:7"
HOME_URL="http://www.virtuozzo.com"
BUG_REPORT_URL="https://bugs.openvz.org/"

systemctl status vz
● vz.service - OpenVZ Container service
   Loaded: loaded (/usr/lib/systemd/system/vz.service; enabled; vendor preset: enabled)
   Active: active (exited) since So 2017-11-26 21:09:12 CET; 1 weeks 2 days ago
 Main PID: 727 (code=exited, status=0/SUCCESS)                                                                                                    
    Tasks: 0                                                                                                                                      
   CGroup: /system.slice/vz.service                                                                                                               

systemctl status libvirtd
● libvirtd.service - Virtualization daemon
   Loaded: loaded (/usr/lib/systemd/system/libvirtd.service; enabled; vendor preset: enabled)
   Active: active (running) since So 2017-11-26 21:09:16 CET; 1 weeks 2 days ago
     Docs: man:libvirtd(8)
           http://libvirt.org
 Main PID: 1185 (libvirtd)
    Tasks: 19 (limit: 32768)
   CGroup: /system.slice/libvirtd.service
           ├─1185 /usr/sbin/libvirtd
           ├─1475 /usr/sbin/dnsmasq --conf-file=/var/lib/libvirt/dnsmasq/Host-Only.conf --leasefile-ro --dhcp-script=/usr/libexec/libvirt_lease...
           └─1476 /usr/sbin/dnsmasq --conf-file=/var/lib/libvirt/dnsmasq/Host-Only.conf --leasefile-ro --dhcp-script=/usr/libexec/libvirt_lease...

uname -r
3.10.0-693.1.1.[B]vz7[/B].37.30
 
Hmm das zeigt jetzt nur dass sowohl OpenVZ als auch KVM auf dem gleichen Host laufen. Wenn ich mich nicht irre konnte Proxmox das früher auch schon.

Das allein bringt aber die Vorteile einer Container-Isolierung nicht in Virtualisierung. Kann sein dass ich mich irre aber bislang sehe ich keine Indikation dass Virtuozzo/openVz eine Kombination beider Technologien fertig gebracht haben soll - das wäre nämlich ein echter Durchbruch (und nach aktuellem Stand imho nicht möglich)!
 
Back
Top