Installazione e Configurazione di oVirt Node 4.5.5

da | Feb 28, 2025

oVirt è una piattaforma di virtualizzazione open source che fornisce la gestione centralizzata di server virtuali, host e desktop in uno o più data center aziendali. oVirt si basa sul sistema operativo Linux, sulla tecnologia KVM (Kernel-based Virtual Machine) e su altri componenti software che offrono l’intera piattaforma di virtualizzazione.

oVirt offre ottime funzionalità che si adattano alla virtualizzazione di livello aziendale.

Migrazione in tempo reale delle macchine virtuali
Disponibilità elevata di Macchine virtuali, estensione delle funzionalità della migrazione in tempo reale
Programmazione del sistema
Risparmio energia
Gestione delle immagini
Monitoraggio tramite dashboard Grafana
Gestione snapshot per le macchine virtuali
Thin provisioning delle macchine virtuali

Tra le altre caratteristiche:

oVirt Engine Servizio che fornisce un’interfaccia utente grafica e un’API REST per gestire le risorse nell’ambiente. Il motore è installato su una macchina fisica o virtuale che esegue Enterprise Linux.
Host Gli host Enterprise Linux (host Enterprise Linux) e i nodi oVirt (hypervisor basati su immagini) sono i due tipi di host supportati. Gli host utilizzano la tecnologia KVM (Kernel-based Virtual Machine) e forniscono le risorse utilizzate per eseguire le macchine virtuali.
Shared Storage Un servizio di archiviazione viene utilizzato per archiviare i dati associati alle macchine virtuali.
Data Warehouse Un servizio che raccoglie informazioni di configurazione e dati statistici dal motore.

PREREQUISITI

I requisiti del server da utilizzare come host di calcolo oVirt devono soddisfare quanto segue:

Requisiti della CPU: le CPU sul sistema host devono avere il supporto per le estensioni della CPU Intel® 64 o AMD64 e le estensioni di virtualizzazione hardware AMD-V™ o Intel VT® abilitate.
Requisiti di memoria: il minimo di memoria richiesto in un host è di 2 GB e supporta fino a 4 TB di RAM per ogni macchina virtuale distribuita nel nodo oVirt
Requisiti di conservazione: L’archiviazione può essere locale o basata sulla rete. Il requisito di archiviazione minimo totale nel nodo è di 55 GiB
Requisiti di rete: oVirt richiede che IPv6 rimanga abilitato sulla macchina fisica o virtuale che esegue il motore
Interfaccia di rete: 1 scheda di interfaccia di rete (NIC) con larghezza di banda di almeno 1 Gbps.
Sincronizzazione dell’ora DNS: (nomi host) e NTP configurata

Agente di gestione di Virtual Desktop Server Manager (VDSM)
In ogni host oVirt (hypervisor) è presente l’agente di gestione Virtual Desktop Server Manager (VDSM) che viene eseguito per consentire la comunicazione tra oVirt Manager (motore) e gli host di calcolo. Questo VDSM consente a oVirt Manager di gestire le macchine virtuali e l’archiviazione e di recuperare le statistiche da host e guest. Utilizza libvirt per eseguire i comandi di base del ciclo di vita della macchina virtuale, come Start, Stop e Reboot.

Download della ISO di installazione dal sito di oVirt

Download oVirt Node

Selezionare la Stable Release quindi scaricare l’ultima versione

ATTENZIONE: durante la stesura del seguente articolo l’ulitma versione scaricabile è ovirt-node-ng-installer-4.5.5-2023113015.el9.iso

Se stai installando oVirt su hardware che usa UEFI, potresti dover disattivare Secure Boot, perché alcuni driver potrebbero non essere firmati.

Andare in Security Settings e impostare Secure Boot su Disabled.

INSTALLAZIONE DI OVIRT 4.5.5

Agganciare la ISO al Server o alla VM

Selezionare l’opzione Install oVirt Node 4.5.5

Selezionare la lingua di installazione quindi Continue

Configurare i seguenti parametri:

KEYBOARD: Permette di selezionare il layout della tastiera
TIME & DATE: Configura il fuso orario e la sincronizzazione dell’orologio
INSTALLATION DESTINATION: Seleziona il disco su cui installare oVirt e configura il partizionamento
KDUMP: Serve per raccogliere informazioni su crash di sistema
NETWORK & HOSTNAME: Configura la rete e il nome del server
SECURITY PROFILE: Permette di attivare policy di sicurezza.
ROOT PASSWORD: Imposta la password per l’utente root

Di seguito una descrizione di tutti i profili utilizzabili:

ANSSI-BP-028 (Agenzia Nazionale Francese per la Sicurezza dei Sistemi Informativi – ANSSI)
Questi profili di sicurezza si basano sulle linee guida ANSSI per la protezione dei sistemi informatici governativi e ad alta sicurezza. Ogni livello indica un diverso grado di protezione.

  • ANSSI-BP-028 (Enhanced)

Livello di sicurezza massimo.
Implementa politiche di hardening estreme (es. SELinux enforced, firewall avanzato, disabilitazione di molti servizi di rete).
Adatto per ambienti governativi critici o infrastrutture sensibili.

  • ANSSI-BP-028 (High)

Simile al livello “Enhanced”, ma con meno restrizioni su alcuni servizi di rete.
Richiede autenticazione forte e controlli di accesso avanzati.

  • ANSSI-BP-028 (Intermediary)

Bilanciamento tra sicurezza e usabilità.
Include protezioni come hardening del kernel, policy di password forti, e limitazione dell’accesso root.

  • ANSSI-BP-028 (Minimal)

Livello di sicurezza base, con protezioni minime.
Adatto per sistemi non critici o per chi vuole una sicurezza di base senza restrizioni eccessive.

CCN (Centro Criptológico Nacional – Spagna)
Questi profili sono progettati per ambienti governativi e infrastrutture critiche secondo gli standard spagnoli.

  • CCN Red Hat Enterprise Linux 9 – Advanced

Livello più alto di sicurezza per ambienti governativi o aziende con requisiti molto restrittivi.
Controllo avanzato di accessi, crittografia forzata, SELinux attivo.

  • CCN Red Hat Enterprise Linux 9 – Basic

Configurazione di sicurezza minima.
Include solo le policy di sicurezza di base, utile per sistemi meno critici.

  • CCN Red Hat Enterprise Linux 9 – Intermediate

Bilancia sicurezza e operatività.
Politiche di auditing attivate, firewall configurato, hardening del sistema operativo.

  • CCN Red Hat Enterprise Linux 9 Benchmark for Level 2 – Server

Configurazione avanzata per server critici.
Policy restrittive su accesso, autenticazione e protezione dei dati.

  • CCN Red Hat Enterprise Linux 9 Benchmark for Level 1 – Server

Sicurezza moderata per server.
Protezione degli utenti, log di sicurezza attivi, firewall configurato.

  • CCN Red Hat Enterprise Linux 9 Benchmark for Level 1 – Workstation

Sicurezza di base per workstation.
Protezione degli accessi e crittografia consigliata.

  • CCN Red Hat Enterprise Linux 9 Benchmark for Level 2 – Workstation

Sicurezza avanzata per workstation con restrizioni aggiuntive.
Ideale per workstation in ambienti governativi o con requisiti di sicurezza elevati.

Profili di Sicurezza Globali

  • [DRAFT] Unclassified Information in Non-federal Information Systems and Organizations (NIST 800-171)

Basato sugli standard NIST 800-171, richiesto per aziende che gestiscono dati non classificati per il governo degli Stati Uniti.
Protezione avanzata contro attacchi informatici.
Controlli di accesso basati su ruoli, crittografia dei dati sensibili.

  • Australian Cyber Security Centre (ACSC) Essential Eight

Linee guida di sicurezza australiane per ridurre il rischio di attacchi.
Include restrizioni su macro di Microsoft Office, gestione di privilegi amministrativi e patch di sicurezza tempestive.

  • Health Insurance Portability and Accountability Act (HIPAA)

Profilo di sicurezza per la protezione dei dati sanitari negli Stati Uniti.
Obbliga l’uso di crittografia, audit di sicurezza e controllo degli accessi.
Indispensabile per ospedali, cliniche, aziende che trattano dati sanitari.

  • Australian Cyber Security Centre (ACSC) ISM Official

Standard di sicurezza australiano per la protezione delle infrastrutture IT governative.
Include policy avanzate di hardening, auditing e protezione della rete.

  • Protection Profile for General Purpose Operating Systems

Set di requisiti di sicurezza per sistemi operativi generici.
Indicato per sistemi enterprise con esigenze generali di sicurezza.

Profili Specifici per Certificazioni e Standard

  • PCI-DSS v3.2.1 Control Baseline for Red Hat Enterprise Linux 9

Standard per la sicurezza dei pagamenti con carte di credito.
Impone:
Registrazione e audit dettagliati di transazioni.
Crittografia dei dati di pagamento.
Protezione dagli accessi non autorizzati.

  • [DRAFT] DISA STIG for Red Hat Enterprise Linux 9

Standard militare del Dipartimento della Difesa degli USA (DISA STIG).
Politiche rigorose di sicurezza su autenticazione, auditing e accesso al sistema.

  • [DRAFT] DISA STIG with GUI for Red Hat Enterprise Linux 9

Versione di DISA STIG con supporto per ambienti desktop con GUI.
Fornisce la stessa sicurezza avanzata della versione server, ma con impostazioni specifiche per sistemi grafici.

Quale profilo scegliere?

📌 Per sistemi governativi ad alta sicurezza:

ANSSI-BP-028 (Enhanced)
CCN Advanced
DISA STIG
ACSC ISM Official

📌 Per aziende che gestiscono dati sensibili:

NIST 800-171
HIPAA (sanità)
PCI-DSS (pagamenti)

📌 Per una sicurezza bilanciata:

ANSSI-BP-028 (Intermediary)
CCN Intermediate
Essential Eight (Australia)

📌 Per chi vuole protezione di base:

ANSSI-BP-028 (Minimal)
CCN Basic
Protection Profile for General Purpose OS

Attendere qualche istante fino al termine dell’installazione

Cliccare su Reboot System

CREAZIONE DELL’UTENTE PER L’ACCESSO ALLA GUI COCKPIT

Procedere alla creazione dell’account amministratore per l’accesso alla GUI Cockpit con il seguente comando:

Creare la password dell’utente con il comando:

Inserire la password due volte come richiesto

dare l’accesso al gruppo wheel con il comando:

 

ACCESSO TRAMITE COCKPIT

Dopo aver creato l’utente di accesso alla GUI è possibile richiamare da un qualsiasi browser il seguente link:

https://IP_O_FQDN_SERVER:9090

Dovremmo visualizzare l’interfaccia web cockpit del server oVirt

Inserire le credenziali censite in precedenza quindi cliccare Log In

Se è andato tutto a buon fine dovremmo accedere alla Dashboard di Cockpit

Cliccare su Turn on administrative access per abilitare i diritti amministrativi in Cockpit

Inserire la password dell’utente adminuser quindi cliccare Authenticate

Ecco un elenco delle principali funzionalità disponibili:

Monitoraggio e Stato del Sistema

✅ Visualizzazione delle risorse dell’host:

Utilizzo di CPU, RAM, rete, storage.
Monitoraggio della temperatura e dei sensori hardware.
Stato dei processi e servizi attivi.

✅ Dashboard dell’host:

Mostra le informazioni generali sulla macchina host (nome, uptime, versione del kernel, aggiornamenti disponibili).
Accesso ai log di sistema.
Gestione della Virtualizzazione

✅ Avviare, spegnere e riavviare le VM:

Se l’host è parte di un cluster oVirt, puoi gestire lo stato delle macchine virtuali direttamente da Cockpit.

✅ Controllare lo stato delle VM in esecuzione:

Mostra l’elenco delle macchine virtuali attive e il loro utilizzo di risorse.

✅ Gestire la configurazione dell’host oVirt:

Abilitare o disabilitare il nodo per ospitare macchine virtuali.

✅ Abilitare il supporto alla virtualizzazione annidata:

Per eseguire VM dentro altre VM.

Installazione e Gestione di oVirt Hosted Engine

✅ Installare il “Hosted Engine” (oVirt Engine Auto-Deploy):

Se stai configurando un ambiente oVirt con Hosted Engine, puoi farlo direttamente da Cockpit senza usare la linea di comando.

✅ Monitorare lo stato del Hosted Engine:

Verificare se è attivo e funzionante.

✅ Effettuare la manutenzione del Hosted Engine:

Riavviare il servizio, eseguire snapshot e ripristinare la configurazione.
Configurazione di Rete

✅ Visualizzare e gestire le interfacce di rete:

Configurare schede di rete, VLAN e bonding (link aggregation).
Controllare gli IP assegnati.

✅ Gestire le regole di firewall:

Aprire porte per il traffico necessario a oVirt.
Configurare regole per il traffico in ingresso/uscita.
Gestione di Storage e Dischi

✅ Monitorare lo stato dello storage:

Controllo dei dischi montati, spazio disponibile e utilizzo dello storage.
✅ Gestire le configurazioni LVM (Logical Volume Manager):

Creare e ridimensionare volumi logici per l’archiviazione delle VM.
✅ Verificare lo stato delle connessioni NFS, iSCSI e GlusterFS:

Assicurarsi che l’host abbia accesso ai datastore remoti.
Gestione degli Aggiornamenti

✅ Controllare gli aggiornamenti disponibili per l’host:

Mostra i pacchetti da aggiornare e consente di applicare gli update.

✅ Effettuare l’aggiornamento dell’host:

Installare gli aggiornamenti disponibili senza dover accedere alla shell.

Gestione degli Utenti e Accesso Remoto

✅ Aggiungere o modificare utenti del sistema:

Creare nuovi utenti con privilegi amministrativi.
Cambiare la password di root o di altri utenti.

✅ Gestire l’accesso SSH e le chiavi SSH:

Abilitare/disabilitare l’accesso SSH.
Aggiungere chiavi pubbliche per l’accesso remoto sicuro.

Controllo dei Log e Debug

✅ Visualizzare i log di sistema:

Analizzare gli errori e i messaggi relativi all’host e alle VM.

✅ Controllare i log specifici di oVirt:

Verificare errori legati al motore di virtualizzazione.

✅ Risoluzione dei problemi di rete, storage e CPU:

Diagnostica avanzata sui componenti critici dell’host.

Articoli Recenti

Veeam Backup

Monitoring

Friends

  • My English Lab  English School
  • ChrSystem   Servizi ICT
  • Since 01  Kreative Graphics

Database

Networking

Autori

  • Raffaele Chiatto  Amministratore
  • Marco Valle  Autore
  • Angelo Lauria  Autore
  • Edoardo Prot  Autore
  • Davide D’Urso  Autore
Raffaele Chiatto

Raffaele Chiatto

Sono Raffaele Chiatto, un appassionato di informatica a 360 gradi. Tutto è iniziato nel 1996, quando ho scoperto il mondo dell'informatica grazie a Windows 95, e da quel momento non ho più smesso di esplorare e imparare. Ogni giorno mi dedico con curiosità e passione a scoprire le nuove frontiere di questo settore in continua evoluzione.

Related Post

0 commenti

Invia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Virtualizzazione

Linux

Microsoft

Apple

Backup

Database

Security

Automazione