仮想マシンとしてのSUSE Multi-Linux Manager 5.1サーバの配備 - KVM
この章では、SUSE Multi-Linux Manager 5.1をイメージとして配備するために必要な仮想マシン設定について説明します。このインストールでは、KVMを仮想マシンマネージャ(virt-manager)と組み合わせてサンドボックスとして使用します。
1. 利用可能なイメージ
SUSE Multi-Linux Manager 5.1サーバを配備する際に推奨される方法は、利用可能な次のイメージの1つを使用することです。これらのイメージにはすべてのツールが含まれており、配備が大幅に容易になります。 |
SUSE Multi-Linux Manager 5.1のイメージはSUSE Multi-Linux Manager 5.1 VM imagesで入手できます。
Customized SUSE Multi-Linux Manager 5.1 VM images are provided only for SL Micro 6.1. To run the product on SUSE Linux Enterprise Server 15 SP7, use the standard SUSE Linux Enterprise Server 15 SP7 installation media available at https://www.suse.com/download/sles/ and enable the SUSE Multi-Linux Manager 5.1 extensions on top of it. |
アーキテクチャ | イメージの形式 |
---|---|
aarch64 |
qcow2、vmdk |
x86_64 |
qcow2、vmdk、raw、セルフインストーラ |
ppc64le |
raw、セルフインストーラ |
s390x * |
qcow2、raw |
* s390xでは、CDL DASDとFBAの2つのストレージオプションが利用可能です。
2. 仮想マシンマネージャ(virt-manager)の設定
virt-managerを使用して、新しい仮想マシンを作成するときに、次の設定を入力します。
次の表は、最低要件を指定しています。これらは、クライアントが1つある1つのサーバなど、テスト用の簡易的なインストールに適しています。運用環境を使用する場合、ディスク容量に関する背景情報が必要な場合は、ハードウェア要件を参照してください。 |
KVM Settings | |
---|---|
Installation Method |
Import Existing Disk Image |
OS: |
Linux |
Version: |
SUSE Multi-Linux Manager-Server.x86_64-5.1.*.qcow2 |
Memory: |
Minimum *) |
CPU’s: |
Minimum *) |
Storage Format: |
.qcow2 40 GB (Default) Root Partition |
Name: |
test-setup |
Network |
Bridge br0 |
*) 最小値については、installation-and-upgrade:hardware-requirements.adoc#server-hardware-requirementsを参照してください。
3. KVMの初期セットアップ
-
ダウンロードしたMinimal KVMイメージを使用して新しい仮想マシンを作成し、[
Import existing disk image
](既存のディスクイメージをインポート)を選択します。 -
Configure RAM and number of CPUs.
-
KVMマシンに名前を付けます。
-
Begin Installation(インストールの開始)をクリックし、イメージからブートします。
-
[JeOS Firstboot]の画面で、[Start]を選択して続行します。
-
キーボードレイアウトを選択します。
-
ライセンス契約に同意します。
-
タイムゾーンを選択します。
-
rootのパスワードを入力します。
-
インストールが完了したら、rootとしてログインします。
-
次のセクションに進みます。
4. SL MicroおよびSUSE Multi-Linux Manager 5.1サーバの登録
The SL Micro 6.1 entitlement is included within the SUSE Multi-Linux Manager entitlement, so it does not require a separate registration code. |
SUSE Multi-Linux Manager server hosts that are hardened for security may restrict execution of files from the
In SUSE Multi-Linux Manager updates, tools will be changed to make this workaround unnecessary. |
-
仮想マシンをブートします。
-
root
としてログインします。 -
SCCでSL Microを登録します。
transactional-update register -r <REGCODE> -e <your_email>
-
再起動します。
-
SUSE Customer CenterでSUSE Multi-Linux Manager 5.1を登録します。
transactional-update register -p Multi-Linux-Manager-Server/5.1/x86_64 -r <REGCODE>
-
再起動します。
-
システムを更新します。
transactional-update
-
更新が適用されていた場合は再起動します。
-
このステップはオプションです。ただし、ご使用のインフラストラクチャでカスタム永続ストレージが必要な場合は、
mgr-storage-server
ツールを使用します。 詳細については、mgr-storage-server --help
を参照してください。このツールを使用すると、コンテナストレージとデータベースボリュームの作成が容易になります。-
このコマンドは次のように使用します。
mgr-storage-server <storage-disk-device> [<database-disk-device>]
例:
mgr-storage-server /dev/nvme1n1 /dev/nvme2n1
このコマンドは、
/var/lib/containers/storage/volumes
にある永続ストレージボリュームを指定されたストレージデバイスに移動します。詳細については、以下を参照してください。
-
-
Execute one of the following commands, depending on the SSL certificate variant (self-signed or third-party). Replace
<FQDN>
with your fully qualified domain name of the SUSE Multi-Linux Manager Server:-
Using self-signed certificates provided by SUSE Multi-Linux Manager:
mgradm install podman <FQDN>
-
With importing SSL certificates using third-party SSL certificate flags (the example can adjusted if not all these certificates are needed):
mgradm install podman <FQDN> \ --ssl-ca-intermediate <strings> \ --ssl-ca-root <string> \ --ssl-server-cert <string> \ --ssl-server-key <string> \ --ssl-db-ca-intermediate <strings> \ --ssl-db-ca-root <string> \ --ssl-db-cert <string> \ --ssl-db-key <string>
For more information, see
mgradm install podman --help
.
-