Configurarea unei mașini virtuale kvm în linux. Hipervizor din cauciuc

În Ubuntu, se recomandă utilizarea hypervisorului (manager mașini virtuale) KVM și biblioteca libvirt ca instrumente pentru gestionarea acesteia. Libvirt include un set de API-uri software și aplicații de control personalizate mașini virtuale(VM) virt-manager (interfață grafică, GUI) sau virsh (linie de comandă, CLI). La fel de manageri alternativi puteți folosi convirt (GUI) sau convirt2 (interfață WEB).

În prezent, numai hypervisorul KVM este acceptat oficial pe Ubuntu. Acest hypervisor face parte din codul kernelului sistem de operare Linux. Spre deosebire de Xen, KVM nu acceptă paravirtualizarea, adică pentru a o utiliza, procesorul tău trebuie să accepte tehnologii VT. Puteți verifica dacă procesorul dvs. acceptă această tehnologie rulând comanda în terminal:

Dacă primiți următorul mesaj ca rezultat:

INFORMAȚII: /dev/kvm există Accelerația KVM poate fi utilizată

Aceasta înseamnă că KVM va funcționa fără probleme.

Dacă ați primit următorul mesaj la ieșire:

CPU nu acceptă extensii KVM. Accelerarea KVM NU poate fi utilizată

atunci puteți folosi în continuare mașina virtuală, dar va fi mult mai lent.

    Instalați sisteme pe 64 de biți ca invitați

    Alocați mai mult de 2 GB de RAM sistemelor invitate

Instalare

Sudo apt-get install qemu-kvm libvirt-bin ubuntu-vm-builder bridge-utils

Aceasta este o instalare pe un server fără X, adică nu include o interfață grafică. Îl poți instala cu comanda

Sudo apt-get install virt-manager

După aceasta, elementul „Virtual Machine Manager” va apărea în meniu și, cu un grad ridicat de probabilitate, totul va funcționa. Dacă mai apar probleme, va trebui să citiți instrucțiunile din wiki-ul în limba engleză.

Crearea unui sistem invitat

Procedura de creare a unui sistem invitat folosind GUI este destul de simplă.

Dar modul text poate fi descris.

qcow2

Când creați un sistem folosind interfața grafică ca hard disk, vi se solicită fie să selectați un fișier imagine existent sau să blocați dispozitivul, fie să creați fișier nou cu date brute (RAW). Cu toate acestea, acesta este departe de singurul format de fișier disponibil. Dintre toate tipurile de discuri enumerate în man qemu-img, cel mai flexibil și modern este qcow2. Acceptă instantanee, criptare și compresie. Trebuie creat înainte de a crea un nou invitat.

Qemu-img create -o preallocation=metadata -f qcow2 qcow2.img 20G

Potrivit aceluiași om qemu-img, prealocarea metadatelor (-o preallocation=metadata) face discul inițial puțin mai mare, dar oferă performanță mai bunăîn acele momente când imaginea trebuie să crească. De fapt, în acest caz, această opțiune vă permite să evitați o eroare neplăcută. Imagine creată inițial ocupă mai puțin de un megaoctet de spațiu și crește la dimensiunea specificată după cum este necesar. Sistemul oaspete ar trebui să vadă imediat această dimensiune finală specificată, totuși, în timpul fazei de instalare, poate vedea dimensiunea reală a fișierului. Desigur, va refuza instalarea pe un hard disk de 200 KB. Bug-ul nu este specific Ubuntu; cel puțin apare în RHEL.

Pe lângă tipul de imagine, puteți alege ulterior metoda de conectare - IDE, SCSI sau Virtio Disk. Performanța va depinde de această alegere subsistem de disc. Nu există un răspuns corect precis; trebuie să alegeți în funcție de sarcina care va fi atribuită sistemului invitat. Dacă sistemul invitat este creat „pentru a privi”, atunci orice metodă va funcționa. În general, I/O este de obicei blocajul unei mașini virtuale, așa că atunci când se creează un sistem foarte încărcat, această problemă trebuie tratată cât mai responsabil posibil.

KVM (mașină virtuală bazată pe kernel sau Kernel-based Virtual) este un software de virtualizare gratuit, open-source cod sursa. Puteți crea mai multe mașini virtuale (VM-uri), fiecare VM are propriul hardware virtual, cum ar fi disc, procesor, RAM, etc. A fost inclus în partea principală a nucleului Linux în versiunea de kernel 2.6.20.

Dacă sunteți în căutarea unei alternative VirtualBox, vă recomandăm cu căldură să utilizați KVM. De asemenea, folosim personal acest uimitor software de virtualizare.

Instalarea KVM Ubuntu 17.04

Pentru a instala KVM, trebuie să aveți următoarele cerințe preliminare.

  1. Activați virtualizarea în BIOS-ul sistemului.
  2. Verificați CPU-ul sistemului dacă acceptă virtualizarea. Rulați comanda de mai jos.

egrep -c '(vmx|svm)' /proc/cpuinfo

Când obțineți rezultatul de la comanda de mai sus fie 1 sau mai mult, înseamnă că procesorul acceptă virtualizarea, altfel 0 sau mai puțin înseamnă că nu acceptă.

3. Verificați arhitectura Ubuntu 16.04 LTS prin rularea unei comenzi, de ex

X86_64 este un nucleu pe 64 de biți.
I386, i486, i586 sau i686 sunt nuclee pe 32 de biți.

Sistemul de operare pe 32 de biți este limitat la maximum 2 GB de RAM pentru o anumită mașină virtuală.
Un nucleu pe 32 de biți va găzdui doar un nucleu invitat pe 32 de biți, în timp ce un nucleu pe 64 de biți poate găzdui atât O.S guest pe 32 de biți, cât și pe 64 de biți.

Urmați pașii pentru a instala KVM pe Ubuntu

În această secțiune, vom nota pașii pentru instalarea KVM. În postarea noastră anterioară am învățat. Poate că acest lucru va fi interesant și pentru tine.

1. Instalați KVM Ubuntu 17.04 și alte pachete dependente

Pe Ubuntu 17.04 LTS puteți folosi comanda apt sau apt-get ambele. Nu vor exista diferențe între pachetele instalate folosind comanda apt sau apt-get, așa că ești bun aici.

actualizare sudo apt

sudo apt install qemu - kvm libvirt - bridge bin - utils

2. Aflați despre noi utilizatori și grup pentru software-ul KVM

După instalarea pachetelor, vor apărea unele completări în numărul de utilizatori și grupuri.

(A) Sunt creați doi utilizatori.
-libvirt-qemu
- libvirt-dnsmasq

sharad@linuxworld :~ $ tail - 2 /etc/passwd

libvirt - qemu : x : 64055 : 129 : Libvirt Qemu ,:/ var / lib / libvirt : /bin/ false

libvirt - dnsmasq : x : 121 : 130 : Libvirt Dnsmasq ,:/ var / lib / libvirt / dnsmasq : /bin/ false

sharad@linuxworld :~ $

B) vor fi create două grupuri.

- kvm
-libvirtd

sharad@linuxworld :~ $ tail - 2 /etc/group

kvm : x : 129 :

libvirtd:x:130:sharad

sharad@linuxworld :~ $

Poate ați observat că așa-numita „charade” folosită este un membru al grupului „libvirtd”. Aceasta înseamnă că acest utilizator poate folosi KVM.

3. Verificați instalarea KVM

Este destul de simplu să verificați instalarea KVM. Rulați comanda -

virsh - cu qemu : ///listă de sistem

Prima dată arată o eroare.

eroare: nu s-a putut conecta la hypervisor

eroare: Nu s-a putut conecta la priza „/var/run/libvirt/libvirt-sock”:Acces refuzat

sharad@linuxworld :~ $

Pentru a rezolva această problemă, trebuie să vă deconectați și să vă conectați din nou pe desktop. Specifică faptul că utilizatorul curent trebuie să se conecteze din nou.

Odată autentificat, executați din nou comanda. De data aceasta ar trebui să obțineți rezultatul ca mai jos. Este gol deoarece mașina virtuală nu este creată.

sharad@linuxworld :~ $ virsh - cu qemu : ///listă de sistem

ID Nume Stat

—————————————————-

sharad@linuxworld :~ $

4. Instalați Virtual Machine Manager

Aici folosim Virtual Machine Manager, care este o aplicație desktop pentru gestionarea mașinilor virtuale KVM prin libvirt.

Rulați această comandă pentru a instala Virtual Machine Manager.

sudo apt install virt - manager

Puteți deschide Virtual Machine Manager introducându-l în Dash Home. Faceți clic pe pictogramă, se va deschide aplicația.

Pentru a deschide Virtual Machine Manager prin Linie de comanda, introduce -

virt - manager

Anterior, când am instalat KVM pe desktop Ubuntu 14.04 LTS, am întâmpinat o problemă la crearea primei mașini virtuale, dar am rezolvat-o foarte ușor. Nu am găsit o astfel de problemă în Ubuntu 16.04 LTS Desktop.

Dacă aveți întrebări pe tema „Instalarea KVM Ubuntu 17.04” - scrieți-ne în formularul de comentarii. Vă vom ajuta să vă înțelegeți problema mult mai rapid.

Dacă găsiți o eroare, evidențiați o bucată de text și faceți clic Ctrl+Enter.

Vine un moment în viața unui administrator de sistem când trebuie să construiești o infrastructură de întreprindere de la zero sau să refaci una existentă care a fost moștenită. În acest articol, voi vorbi despre cum să implementați corect un hypervisor bazat pe Linux KVM și libvirt cu suport LVM (grup logic).

Vom parcurge toate complexitățile managementului hipervizorului, inclusiv utilitățile consolei și GUI, extinderea resurselor și migrarea mașinilor virtuale la alt hypervisor.

În primul rând, să înțelegem ce este virtualizarea. Definiția oficială este: „Virtualizarea este furnizarea unui set de resurse de calcul sau combinația lor logică, extrasă din implementarea hardware, oferind în același timp izolarea logică unele de altele a proceselor de calcul care rulează pe aceeași resursă fizică”. Adică, în termeni umani, având un server puternic, îl putem transforma în mai multe servere de dimensiuni medii, iar fiecare dintre ele își va îndeplini sarcina care i-a fost atribuită în infrastructură, fără a interfera cu altele.

Administratorii de sistem care lucrează îndeaproape cu virtualizarea în întreprindere, maeștri și virtuoși ai meseriei lor, sunt împărțiți în două tabere. Unii sunt adepți ai VMware pentru Windows de înaltă tehnologie, dar nebunește de scump. Alții sunt pasionați de open source și solutii gratuite bazat pe Linux VM. Am putea enumera avantajele VMware pentru o lungă perioadă de timp, dar aici ne vom concentra pe virtualizarea bazată pe Linux VM.

Tehnologii de virtualizare și cerințe hardware

Acum există două tehnologii de virtualizare populare: Intel VT și AMD-V. Intel VT (de la Intel Virtualization Technology) implementează virtualizarea în modul de adresare reală; virtualizarea I/O hardware corespunzătoare se numește VT-d. Această tehnologie este adesea denumită prin abrevierea VMX (Virtual Machine eXtension). AMD și-a creat propriile extensii de virtualizare și inițial le-a numit AMD Secure Virtual Machine (SVM). Când tehnologia a ajuns pe piață, a devenit cunoscută sub numele de AMD Virtualization (abreviat ca AMD-V).

Inainte de a intra Hardwareîn funcțiune, asigurați-vă că echipamentul acceptă una dintre aceste două tehnologii (puteți consulta specificațiile pe site-ul producătorului). Dacă suportul de virtualizare este disponibil, acesta trebuie să fie activat în BIOS înainte de implementarea hypervisorului.

Alte cerințe ale hipervizoarelor includ suport pentru RAID hardware (1, 5, 10), care crește toleranța la eroare a hipervizorului la ieșire hard disk-uri Defect. Dacă nu există suport pentru RAID hardware, atunci puteți utiliza software-ul ca ultimă soluție. Dar RAID este un must-have!

Soluția descrisă în acest articol găzduiește trei mașini virtuale și rulează cu succes Cerințe minime: Core 2 Quad Q6600 / 8 GB DDR2 PC6400 / 2 × 250 GB HDD SATA (hardware RAID 1).

Instalarea și configurarea unui hypervisor

Vă voi arăta cum să configurați un hypervisor folosind Debian Linux 9.6.0 - X64-86 ca exemplu. Puteți utiliza orice distribuție Linux doriți.

Când vă decideți asupra alegerii hardware-ului și acesta este în sfârșit livrat, va veni timpul să instalați hypervisorul. Când instalăm sistemul de operare, facem totul ca de obicei, cu excepția partiționării discului. Administratorii fără experiență selectează adesea opțiunea „Divizați automat toate”. spatiu pe disc fără a utiliza LVM." Apoi toate datele vor fi scrise într-un singur volum, ceea ce nu este bun din mai multe motive. În primul rând, dacă HDD Dacă eșuează, îți vei pierde toate datele. În al doilea rând, schimbarea Sistemul de fișiere va provoca multe necazuri.

În general, pentru a evita pașii inutile și pierderea de timp, recomand să utilizați partiționarea discului cu LVM.

Manager de volum logic

Logical Volume Manager (LVM) este un subsistem disponibil pe Linux și OS/2, construit pe Device Mapper. Sarcina sa este de a prezenta diferite zone dintr-una hard disk sau zone de pe mai multe hard disk-uri ca un singur volum logic. LVM creează un grup de volume logic (VG - Volumes Group) din volume fizice (PV - Physical Volumes). Acesta, la rândul său, este format din volume logice (LV - Logical Volume).

Acum, toate distribuțiile Linux cu kernel 2.6 și mai sus au suport pentru LVM2. Pentru a utiliza LVM2 pe un sistem de operare cu kernel 2.4, trebuie să instalați un patch.

După ce sistemul a detectat hard disk-uri, se va lansa managerul de partiții pentru hard disk. Selectați Ghidat - utilizați întregul disc și configurați LVM.


Acum selectăm discul pe care va fi instalat grupul nostru de volume.



Sistemul va oferi opțiuni pentru aspectul media. Selectați „Scrieți toate fișierele pe o partiție” și continuați.




După salvarea modificărilor, vom obține un grup logic și două volume în el. Prima este partiția rădăcină, iar a doua este fișierul de swap. Aici mulți își vor pune întrebarea: de ce să nu alegeți manual marcajul și să creați singur LVM-ul?

Voi răspunde simplu: la crearea unui grup logic VG, partiția de boot nu este scrisă în VG, ci este creată ca o partiție separată cu sistemul de fișiere ext2. Dacă acest lucru nu este luat în considerare, volumul de boot va ajunge într-un grup logic. Acest lucru vă va condamna la agonie și suferință atunci când restabiliți volumul de pornire. Acesta este motivul pentru care partiția de boot este trimisă la un volum non-LVM.



Să trecem la configurarea grupului logic pentru hypervisor. Selectați elementul „Configurație Manager volum logic”.



Sistemul vă va anunța că toate modificările vor fi scrise pe disc. Suntem de acord.



Să creăm un grup nou - de exemplu, numiți-l vg_sata.



INFO

Serverele folosesc medii SATA, SSD, SAS, SCSI, NVMe. Când creați un grup logic, este o practică bună să specificați nu numele gazdei, ci tipul de media care este utilizat în grup. Vă sfătuiesc să denumiți grupul logic astfel: vg_sata, vg_ssd, vg_nvme și așa mai departe. Acest lucru vă va ajuta să înțelegeți din ce media este construit grupul logic.




Să creăm primul nostru volum logic. Acesta va fi volumul pentru partiția rădăcină a sistemului de operare. Selectați elementul „Creați volum logic”.



Selectați un grup pentru noul volum logic. Avem doar unul.



Atribuim un nume volumului logic. Când atribuiți un nume, este cel mai corect să folosiți un prefix sub forma numelui unui grup logic - de exemplu, vg_sata_root, vg_ssd_root și așa mai departe.



Specificați volumul pentru noul volum logic. Vă sfătuiesc să alocați 10 GB pentru rădăcină, dar mai puțin este posibil, deoarece volumul logic poate fi întotdeauna extins.



Prin analogie cu exemplul de mai sus, creăm următoarele volume logice:

  • vg_sata_home - 20 GB pentru directoarele utilizatorilor;
  • vg_sata_opt - 10 GB pentru instalarea aplicației software;
  • vg_sata_var - 10 GB pentru datele care se schimbă frecvent, de exemplu jurnalele de sistem și alte programe;
  • vg_sata_tmp - 5 GB pentru date temporare, dacă cantitatea de date temporare este mare, se pot face mai multe. În exemplul nostru, această secțiune nu a fost creată ca fiind inutilă;
  • vg_sata_swap - egal cu volumul memorie cu acces aleator. Aceasta este o secțiune pentru swap și o creăm ca o plasă de siguranță - în cazul în care RAM-ul de pe hypervisor se epuizează.

După crearea tuturor volumelor, încheiem munca managerului.



Acum avem mai multe volume pentru a crea partiții ale sistemului de operare. Nu este greu de ghicit că fiecare partiție are propriul volum logic.



Creăm o partiție cu același nume pentru fiecare volum logic.



Salvați și înregistrați modificările efectuate.



După salvarea modificărilor de aspect al discului, componentele de bază ale sistemului vor începe să fie instalate și apoi vi se va solicita să selectați și să instalați componente suplimentare de sistem. Dintre toate componentele, vom avea nevoie de ssh-server și de utilități standard de sistem.



După instalare, acesta va fi generat și scris pe disc încărcător de pornire GRUB. Îl instalăm pe discul fizic unde este salvată partiția de boot, adică /dev/sda.




Acum așteptăm până când încărcătorul de pornire termină de scris pe disc, iar după notificare repornim hypervisorul.





După repornirea sistemului, conectați-vă la hypervisor prin SSH. În primul rând, sub root, instalați utilitățile necesare pentru lucru.

$ sudo apt-get install -y sudo htop ecran net-tools dnsutils bind9utils sysstat telnet traceroute tcpdump wget curl gcc rsync

Configurați SSH după bunul plac. Vă sfătuiesc să faceți imediat autorizarea folosind chei. Reporniți și verificați funcționalitatea serviciului.

$ sudo nano /etc/ssh/sshd_config $ sudo systemctl restart sshd; sudo systemctl status sshd

Înainte de a instala software-ul de virtualizare, trebuie să verificați volumele fizice și starea grupului logic.

$sudo pvscan $sudo lvs

Instalăm componente și utilități de virtualizare pentru a crea o punte de rețea pe interfața hypervisor.

$ sudo apt-get update; apt-get upgrade -y $ sudo apt install qemu-kvm libvirt-bin libvirt-dev libvirt-daemon-system libvirt-clients virtinst bridge-utils

După instalare, configurăm puntea de rețea pe hypervisor. Comentați setările interfeței de rețea și setați altele noi:

$ sudo nano /etc/network/interfaces

Conținutul va fi cam așa:

Auto br0 iface br0 inet adresa statica 192.168.1.61 netmask 255.255.255.192 gateway 192.168.1.1 broadcast 192.168.0.61 dns-nameserver 127.0.0.0.1 dns-nameserver 127.0.0.1 enp255.255.192 gateway 192.168.1.1 bridge_fd 0

Adăugăm utilizatorul nostru, sub care vom lucra cu hypervisor, la grupurile libvirt și kvm (pentru RHEL grupul se numește qemu).

$ sudo gpasswd -a iryzhevtsev kvm $ sudo gpasswd -a iryzhevtsev libvirt

Acum trebuie să ne inițializam grupul logic pentru a lucra cu hypervisorul, să-l lansăm și să-l adăugăm la pornire când sistemul pornește.

$ sudo virsh pool-list $ sudo virsh pool-define-as vg_sata logical --target /dev/vg_sata $ sudo virsh pool-start vg_sata; sudo virsh pool-autostart vg_sata $ sudo virsh pool-list

INFO

Pentru ca un grup LVM să funcționeze corect cu QEMU-KVM, trebuie mai întâi să activați grupul logic prin consola virsh.

Acum descărcați distribuția pentru instalare sisteme invitateși puneți-l în folderul dorit.

$ sudo wget https://mirror.yandex.ru/debian-cd/9.5.0/amd64/iso-cd/debian-9.5.0-amd64-netinst.iso $ sudo mv debian-9.5.0-amd64-netinst .iso /var/lib/libvirt/images/; ls -al /var/lib/libvirt/images/

Pentru a vă conecta la mașini virtuale prin VNC, editați fișierul /etc/libvirt/libvirtd.conf:

$ sudo grep "listen_addr = " /etc/libvirt/libvirtd.conf

Să anulăm comentariile și să schimbăm linia listen_addr = "0.0.0.0" . Salvăm fișierul, repornim hypervisor-ul și verificăm că toate serviciile au început și funcționează.

Continuarea este disponibilă numai pentru membri

Opțiunea 1. Alăturați-vă comunității „site” pentru a citi toate materialele de pe site

Calitatea de membru al comunității în perioada specificată vă va oferi acces la TOATE materialele Hacker, vă va crește discountul cumulat personal și vă va permite să acumulați un rating profesional Xakep Score!

Pregătirea serverului

Verificarea asistenței de la procesor:

cat /proc/cpuinfo | egrep „(vmx|svm)”

Dacă comanda nu returnează nimic, serverul nu acceptă virtualizarea sau este dezactivată în setările BIOS. KVM-ul în sine poate fi instalat pe un astfel de server, dar atunci când încercăm să introducem comanda de control al hypervisorului, vom primi eroarea „AVERTISMENT Accelerarea KVM nu este disponibilă, folosind „qemu””. În acest caz, trebuie să reporniți serverul, să intrați în BIOS, să găsiți suport pentru tehnologia de virtualizare (Intel VT sau AMD-V) și să îl activați.

Să creăm directoare în care vom stoca tot ce ține de virtualizare (cele oferite implicit nu sunt convenabile):

mkdir -p /kvm/(imagini, iso)

* catalog /kvm/images Pentru discuri virtuale; /kvm/iso- pentru imagini iso.

Instalare și lansare

Instalarea se face din depozit cu următoarea comandă:

yum install qemu-kvm libvirt virt-install

* Unde qemu-kvm— hipervizorul însuși; libvirt— biblioteca de gestionare a virtualizării; virt-install— un utilitar pentru gestionarea mașinilor virtuale.

Permite pornire automată:

systemctl activa libvirtd

Lansați KVM:

systemctl porniți libvirtd

Configurarea Rețelei

În acest manual ne vom uita la utilizarea unui pod de rețea.

Când configurați o punte de rețea printr-o conexiune de la distanță, verificați cu atenție datele introduse. Dacă apare o eroare, conexiunea va fi întreruptă.

Instalați pachetul pentru a funcționa cu bridge:

yum instalează bridge-utils

Să ne uităm la lista de interfețe de rețea și setările acestora:

În exemplul meu am avut următoarele date:

1:lo: mtu 65536 qdisc noqueue stare NECUNOSCUT qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo

gazdă de aplicare inet6::1/128
valid_lft pentru totdeauna preferred_lft pentru totdeauna
2: enp4s0f0: mtu 1500 qdisc pfifo_fast state UP qlen 1000

inet 192.168.1.24/24 brd 192.168.1.255 scope global enp4s0f0
valid_lft pentru totdeauna preferred_lft pentru totdeauna

valid_lft pentru totdeauna preferred_lft pentru totdeauna
3: enp5s5:

4: virbr0:


valid_lft pentru totdeauna preferred_lft pentru totdeauna
5: virbr0-nic:
link/ether 52:54:00:cd:86:98 brd ff:ff:ff:ff:ff:ff

* dintre acestea sunt importante pentru noi enp4s0f0- interfață de rețea reală cu o adresă IP configurată 192.168.1.24 , prin care se conectează serverul retea locala(vom face o punte din el); 00:16:76:04:26:c6— adresa mac a realului adaptor ethernet; virbr0- adaptor de rețea virtuală.

Editarea setărilor adaptorului real:

vi /etc/sysconfig/network-scripts/ifcfg-enp4s0f0

Să-l aducem la formă:

ONBOOT=da
PODUL=br0
TYPE=Ethernet
DEVICE=enp4s0f0
BOOTPROTO=niciunul

Creați o interfață pentru puntea de rețea:

vi /etc/sysconfig/network-scripts/ifcfg-br0

DEVICE=br0
TYPE=Pont
ONBOOT=da
BOOTPROTO=static
IPADDR=192.168.1.24
NETMASK=255.255.255.0
GATEWAY=192.168.1.1
DNS1=8.8.8.8
DNS2=77.88.8.8

Reporniți serviciul de rețea:

systemctl reporniți rețeaua

Setările de rețea trebuie să se schimbe - în cazul meu:

2: enp4s0f0: mtu 1500 qdisc pfifo_fast master br0 state UP qlen 1000
link/ether 00:16:76:04:26:c6 brd ff:ff:ff:ff:ff:ff
3: enp5s5: mtu 1500 qdisc pfifo_fast state DOWN qlen 1000
link/ether 00:16:76:04:26:c7 brd ff:ff:ff:ff:ff:ff
4: virbr0: mtu 1500 qdisc noqueue state DOWN qlen 1000
link/ether 52:54:00:cd:86:98 brd ff:ff:ff:ff:ff:ff
inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0
valid_lft pentru totdeauna preferred_lft pentru totdeauna
5: virbr0-nic: mtu 1500 qdisc pfifo_fast master virbr0 stare DOWN qlen 1000
link/ether 52:54:00:cd:86:98 brd ff:ff:ff:ff:ff:ff
6:br0: mtu 1500 qdisc noqueue state UP qlen 1000
link/ether 00:16:76:04:26:c6 brd ff:ff:ff:ff:ff:ff
inet 192.168.1.24/24 brd 192.168.1.255 scope global br0
valid_lft pentru totdeauna preferred_lft pentru totdeauna
inet6 fe80::216:76ff:fe04:26c6/64 scope link
valid_lft pentru totdeauna preferred_lft pentru totdeauna

Insistăm să redirecționăm traficul de rețea:

vi /etc/sysctl.d/99-sysctl.conf

net.ipv4.ip_forward=1

Aplicați setările:

sysctl -p /etc/sysctl.d/99-sysctl.conf

Reporniți libvirtd:

systemctl reporniți libvirtd

Crearea unei mașini virtuale

Să ne uităm la opțiunile disponibile pentru sistemele de operare invitate:

Pentru a crea prima mașină virtuală, introduceți următoarea comandă:

virt-install -n FirstTest\
--noautoconsole\
--network=bridge:br0 \
--ram 1024 --arch=x86_64 \
--vcpus=1 --cpu host --check-cpu \
--disk path=/kvm/images/FirstTest-disk1.img,size=16 \
--cdrom /kvm/iso/CentOS-7-x86_64-Minimal-1611.iso \
--graphics vnc,ascultă=0.0.0.0,parolă=parola_mea\
--os-type linux --os-variant=rhel7 --boot cdrom,hd,menu=on

  • FirstTest - numele mașinii care se creează;
  • noautoconsole - nu se conectează automat la consola mașinii virtuale după creare;
  • retea - tipul de rețea (în exemplul nostru, punte de rețea);
  • RAM - cantitatea de RAM care va fi alocată;
  • vcpus - numărul de procesoare virtuale;
  • disc - disc virtual: cale — calea către disc; dimensiunea - volumul său;
  • CD ROM - unitate virtuală cu o imagine de sistem;
  • grafică parametrii de conectare la mașina virtuală utilizând consola grafică (în în acest exemplu utilizați vnc); ascultă — la ce adresă se primesc cererile vnc (în exemplul nostru, toate); parola — parolă pentru conectarea utilizând vnc;
  • varianta os - sistem de operare invitat (am primit întreaga listă cu comanda osinfo-query os, în acest exemplu instalăm Rev Hat 7 / CentOS 7).

Permiteți pornirea automată pentru VM creată:

virsh autostart FirstTest

Conectarea la o mașină virtuală

Pentru a instala în continuare sistemul de operare, descărcați un client VNC pe computerul administratorului, de exemplu, TightVNC și instalați-l.

Pe server, ne uităm la portul pe care mașina creată ascultă VNC:

virsh vncdisplay FirstTest

in cazul meu a fost:

Aceasta înseamnă că trebuie să adăugați 0 la 5900. Dacă rezultatul comenzii este: 1 - 5900 + 1 = 5901 și așa mai departe.

Deschideți portul de pe firewall:

firewall-cmd --permanent --add-port=5900-5905/tcp

firewall-cmd --reîncărcare

* în acest exemplu, 6 porturi tcp de la 5900 inainte de 5905 .

Lansăm TightVNC Viewer instalat, în fereastra care se deschide, introducem adresa IP a serverului KVM și portul pe care ascultă VM-ul nostru (în acest exemplu, 5900):

Clic Conectați. Programul vă va cere o parolă - introduceți-o pe cea specificată la crearea VM-ului (în acest exemplu, parola mea). Ne vom conecta la mașina virtuală ca și cum ar avea un monitor sau o consolă KVM la distanță conectată la ea.

Admin și parola care a fost creată la executarea comenzii setarea motorului. După conectarea cu succes, puteți gestiona mașinile virtuale prin interfața web.

Lansarea WordPress 5.3 îmbunătățește și extinde editorul de blocuri introdus în WordPress 5.0 cu un bloc nou, interacțiune mai intuitivă și accesibilitate îmbunătățită. Caracteristici noi în editor […]

După nouă luni de dezvoltare, este disponibil pachetul multimedia FFmpeg 4.2, care include un set de aplicații și o colecție de biblioteci pentru operațiuni pe diverse formate multimedia (înregistrare, conversie și […]

  • Caracteristici noi în Linux Mint 19.2 Scorțișoară

    Linux Mint 19.2 este o versiune cu sprijin pe termen lung, care va fi susținut până în 2023. Vine cu actualizat softwareși conține îmbunătățiri și multe noi […]

  • Distribuția Linux Mint 19.2 a fost lansată

    Lansare prezentată distribuție Linux Mint 19.2, a doua actualizare pentru ramura Linux Mint 19.x, bazată pe baza de pachete Ubuntu 18.04 LTS și acceptată până în 2023. Distribuția este pe deplin compatibilă [...]

  • Sunt disponibile noi versiuni de serviciu BIND care conțin remedieri de erori și îmbunătățiri ale caracteristicilor. Noile versiuni pot fi descărcate de pe pagina de descărcări de pe site-ul dezvoltatorului: […]

    Exim este un agent de transfer de mesaje (MTA) dezvoltat la Universitatea din Cambridge pentru a fi utilizat în sisteme Unix conectat la Internet. Este disponibil gratuit în conformitate cu [...]

    După aproape doi ani de dezvoltare, este prezentată lansarea ZFS pe Linux 0.8.0, o implementare a sistemului de fișiere ZFS, concepută ca un modul pentru nucleul Linux. Modulul a fost testat cu nuclee Linux de la 2.6.32 la […]

  • WordPress 5.1.1 remediază o vulnerabilitate care vă permite să preluați controlul asupra site-ului dvs
  • IETF (Internet Engineering Task Force), care dezvoltă protocoale și arhitectură Internet, a finalizat un RFC pentru protocolul ACME (Automatic Certificate Management Environment) […]

    Autoritatea de certificare non-profit Let’s Encrypt, care este controlată de comunitate și oferă certificate gratuit tuturor, a rezumat rezultatele anului trecut și a vorbit despre planurile pentru 2019. […]

  • A ieșit o nouă versiune Libreoffice – Libreoffice 6.2
  • Acțiune