2011-10-25

Citrix Summit Europe 2011 - Dag 1 - Learning lab: XenServer technical deep dive and troubleshooting (del1)

I morse gick jag en Learning Lab på Citrix Summit 2011. Labben hette "SUM409W: XenServer Technical deep dive and troubleshoting" och varade i 5,5 timmar... Jupp helt rätt fem och en halv timme för en labb. :)

Detta är mina anteckningar från den sessionen.
(del 2 av denna post hittar man här)

Totalt var vi ca 25-30 personer som fick plats i rummet där labben skulle göras.  Eftersom att anteckningarna gjordes under labben så ber jag om ursäkt för eventella otydligheter eller eventuella felaktigheter/missförstånd från min sida.
Jag har dock efter labben jobbat igenom texten och bland annat lagt till ett antal länkar för att förtydliga saker på sina ställen.

Totalt var det fyra personer från Citrix som höll i labben. Dock fick jag bara med namnet på två:
- Dian Kotzé från support Readiness Teamet (som höll i nästan hela presentationen)
- Radoslaw Smigielski från Escalation Teamet

Det hela började med en genomgång av arkitekturen för labbmiljön. Inget speciellt egentligen. vi fick varsin publicerad desktop på en Windows server med XenCenter, PuTTY, WinSCP, XMLMarker och Wireshark.
Till detta fick vi ockå varsin XenServer host (XenServer 5.6 SP2) som i sin tur hade tre virtuella maskiner (en Windows7, en Debian-maskin och en som hette AD.training.lab). Alla maskinerna kördes på lokal storage.
Inget avancerat alltså. (Vi var nog några som reagerade över att det inte var XenServer 6.0, men det gick bra med 5.6 SP2 också. :))

Första övningen handlade om att koppla XenCenter till XenServer burken och sedan testa att köra SSH med PuTTY mot XenServer hosten. Därefter skulle man köra i gång xsconsole i PuTTY sessionen..
Inte riktigt vad jag förväntade mig av en level 400 session.

Här talade Dian en del om designen bakom XenServer.
Dom0:
  • Första domänen som skapas på en XenServer.  Denna sköter i princip all kommunikation ut och in från servern.
  • Har som standard (numera) 4 vCPUer. Detta går att ställa ned om man måste/vill.
  • CentOS 5.5 används i Dom0 för UserSpace
  • Kerneln i Dom0 är baserad på SUSE SP1. 
  • XAPI-demonen körs här
  • QEMU. Om inte XenTools är installerat på en maskin kommer denna service att få jobba hårt.
  • När man kör Console från XenCenter är det genom QEMU som man kör genom. Detta gör att om flera personer kör XenCenter samtidigt och ansluter mot konsoler (eller en person mot många maskiner) så kommer vCPUerna i Dom0 att få jobba hårt. Detta kan i sin tur påverka hela hosten negativt.
  • Eftersom att det är SUSE i Kerneln och det är i kerneln som hårdvarudrivrutiner läggs så om det skulle upptäckas en bugg i en drivrutin eller liknande för exempelvis ett nätverkskort så är det drivrutinen i Dom0 som kommer att krascha. Det är alltså även här som man då skulle behöva uppdatera, inte i varje VM... :)
  • (jag hittade en artikel i dag som på ett ställe hette "The Future of Dom0" som jag tycker var rätt intressant.)
XAPI
  • Skapat av Citrix för att utöka Xen-hypervisorn. Detta är "hjärtat" i själva XenServer. Finns ett helt drös saker som denna gör. Olika tjänster som ingår:
    • "Intf-rcnfgre" - Interface reconfigure, har med nätverk att göra
    • "Likewise" - AD kommunikation. Det skall betonas att inga konton eller lösenord lagras här. Enbart tokens.
    • "perfmon" - Vad det låter som. hämtar och hanterar performance information från olika källor :)
    • "Xenstore" - Xen Inmemory database. KAn ses som ett inmemory registry. Har information om vad som körs på servern och hur servern är konfigurerad (inkl hårdvara)
    • "SM" - Stogare
    • "Xhad" - High Availability
    • "V6d" - Licensing
    • "Squeezed" -. Minneshantering.
  • All kommunikation till/från/mellan XAPI tjänsterna sker med XML.
  • Det finns ett verktyg som heter "XAPI Database Parson Tool" som kan ta store.db filen och från denna skapa en rapport över hur miljön ser ut. Denna i sin tur finns som en Linux version och som en Windows version.

Nästa ämne var Loggfiler. Viktiga loggfiler är:
  • "/var/log/messages" - Här hamnar systemets loggar. Om det är problem med Hosten så kommer den att skriva här.
  • "/var/log/xensource" - Har med XenServer only att göra
  • "/var/log/xha" - HA loggning
  • "/var/log/audit" - precis vad det låter som. Audit info.
  • "etc/xensource-inventory" - visar info om XenServern. version, buildnummer, hypervisor version, när servern installarades osv.
Verktyg på hosten för att titta på loggfiler:
- "less", exempelvis "less dmesg". sedan kan man scrolla upp kch ned med piltangenter i filen. Tryck på "q" för att avsluta.
- "tail". visar de sista 10 raderna i en fil. genom att lägga på "-f" så följer man loggfilen och får upp på skärmen när det sker uppdateringar. Väldigt kraftfullt tillsammans med grep-kommandot. Exempelvis "tail -f /var/log/xensource.log | grep [UUID på en maskin]" kommer att visa de sista 10 raderna för en viss maskin och sedan uppdatera när det skrivs mer i loggen... (avsluta med CTRL-C)

Några bra verktyg för felsökning:
  • CTX128714 - Perfco.sh- Performance Data Collection Script for XenServer Dom0.
    Loggar var 10 sekund (kan ändras). iostat, process usage och XenTop
  • CTX128725 - Lstdomco.sh - Domain and XenStore Data Collection Script
    hämtar info från list_domains och xenstore-ls var 10 minut (kan ändras)
  • CTX128724 - Memco.sh - Memory Data Collection Script for XenServer Dom0 or Linux Systems
    Loggar var 10 minut och används för att hitta bland annat minnesläckor
  • CTX127065 - XenServer Virtual Machine Performance Utility
    En Virtuell appliance. Tittar på bland annat Disk I/O, Nätverks I/O. Visar informationen på en webb-site.
Övning nr 3 handlade om att plock ut info från XenServer.
Vi började med att köra "Tools" > "Server Status Report" och köra igenom den wizarden i XenCenter. Ger rätt mycket info.
Det går även att köra motsvarande direkt på XenServer CLI. då  heter kommandot "xen-bugtool".  för att slippa svara "ja" på en massa frågor kan man dock köra kommandot som "xen-bugtool --yes". Detta skapar en tarboll under "/var/opt/xen/bug-report". Filen kommer att heta nått i stil med "bug-report-[DatumOchTidDenSkapats].tar.bz2"... :)
Vill man få över denna till sin Windowsburk så rekommenderas WinSCP.


Detta får avsluta del 1 av denna sammanfattning.
Nu är det dags att sova efter en ruskigt full dag. Jag återkommer med mer info om resten av labben... :)
 

Inga kommentarer:

Skicka en kommentar

Related Posts Plugin for WordPress, Blogger...