Konfigurera den virtuella kvm-maskinen på linux. Gummi hypervisor

På Ubuntu rekommenderas det att använda KVM-hypervisorn (virtuell maskinhanterare) och libvirt som hanteringsinstrument. Libvirt inkluderar en uppsättning mjukvaru-API:er och anpassade virtuella maskiner (VM) hanteringsapplikationer virt-manager (grafiskt gränssnitt, GUI) eller virsh (kommandorad, CLI). Du kan använda convirt (GUI) eller convirt2 (WEB-gränssnitt) som alternativa hanterare.

För närvarande stöds endast KVM-hypervisorn officiellt i Ubuntu. Denna hypervisor är en del av kärnkoden för operativsystemet Linux. Till skillnad från Xen stöder inte KVM paravirtualisering, vilket innebär att för att kunna använda den måste din CPU stödja VT-teknik. Du kan kontrollera om din processor stöder denna teknik genom att köra kommandot i en terminal:

Om du får ett meddelande som ett resultat:

INFO: / dev / kvm finns KVM-acceleration kan användas

då kommer KVM att fungera utan problem.

Om du får ett meddelande vid utgången:

Din CPU stöder inte KVM-tillägg KVM-acceleration kan INTE användas

då kan du fortfarande använda den virtuella maskinen, men det kommer att gå mycket långsammare.

    Installera 64-bitars system som gäster

    Tilldela mer än 2 GB RAM till gästsystem

Installation

Sudo apt-get install qemu-kvm libvirt-bin ubuntu-vm-builder bridge-utils

Detta är en installation på en server utan X, dvs den innehåller inget grafiskt gränssnitt. Du kan installera det med kommandot

Sudo apt-get install virt-manager

Därefter kommer menyalternativet "Virtual Machine Manager" att visas och med en hög grad av sannolikhet kommer allt att fungera. Om några problem uppstår måste du läsa instruktionerna i den engelskspråkiga wikin.

Skapa ett gästsystem

Proceduren för att skapa ett gästsystem med det grafiska gränssnittet är ganska enkel.

Men textläget kan beskrivas.

qcow2

När du skapar ett system med det grafiska gränssnittet föreslås det att antingen välja en befintlig bildfil eller blockera enhet som hårddisk, eller skapa en ny fil med rådata (RAW). Detta är dock långt ifrån det enda tillgängliga filformatet. Av alla disktyper som listas i man qemu-img är qcow2 den mest flexibla och moderna. Den stöder ögonblicksbilder, kryptering och komprimering. Det måste skapas innan ett nytt gästsystem skapas.

Qemu-img skapa -o förallokering = metadata -f qcow2 qcow2.img 20G

Enligt samme man qemu-img gör förallokering av metadata (-o förallokering = metadata) disken något större initialt, men ger bättre prestanda när bilden behöver växa. Faktum är att i det här fallet undviker det här alternativet en otäck bugg. Den skapade bilden tar initialt upp mindre än en megabyte utrymme och växer efter behov till den angivna storleken. Gästsystemet bör omedelbart se denna slutliga specificerade storlek, men under installationsfasen kan det se den faktiska storleken på filen. Naturligtvis kommer den att vägra installera på en 200 KB hårddisk. Felet är inte specifikt för Ubuntu, det visas åtminstone i RHEL.

Utöver typen av bild kan du senare välja sätt att ansluta den - IDE, SCSI eller Virtio Disk. Prestandan för diskundersystemet beror på detta val. Det finns inget entydigt korrekt svar, du måste välja utifrån den uppgift som kommer att tilldelas gästsystemet. Om gästsystemet skapas "för att se", så fungerar vilken metod som helst. I allmänhet är det vanligtvis I/O som är flaskhalsen för en virtuell maskin, därför måste denna fråga tas så ansvarsfullt som möjligt när man skapar ett mycket laddat system.

KVM (Kernel-based Virtual Machine) är gratis virtualiseringsprogramvara med öppen källkod. Du kan skapa flera virtuella maskiner (VM), varje virtuell maskin har sin egen virtuella hårdvara som disk, processor, RAM, etc. Den ingick i huvuddelen av Linux-kärnan i version 2.6.20 av kärnan.

Om du letar efter ett alternativ VirtualBox, vi rekommenderar starkt att du använder KVM. Vi använder också personligen denna fantastiska virtualiseringsprogramvara.

Installera KVM Ubuntu 17.04

För att installera KVM måste du ha följande förinställningar.

  1. Aktivera virtualisering i systemets BIOS.
  2. Kontrollera systemets CPU om den stöder virtualisering. Kör kommandot nedan.

egrep - c '(vmx | svm)' / proc / cpuinfo

När du får utdata från kommandot ovan att vara antingen 1 eller mer betyder det att processorn stöder virtualisering, annars betyder 0 eller mindre att den inte gör det.

3. Kontrollera arkitekturen Ubuntu 16.04 LTS genom att utföra ett kommando, dvs

X86_64 är en 64-bitars kärna.
i386, i486, i586 eller i686 är en 32-bitars kärna.

32-bitars operativsystem är begränsat till max 2 GB RAM för en given virtuell maskin.
En 32-bitars kärna kommer bara att vara värd för en 32-bitars gästkärna, medan en 64-bitars kärna kan ha både 32-bitars och 64-bitars OS.

Följ stegen för att installera KVM på Ubuntu

I det här avsnittet kommer vi att skriva ner stegen för att installera KVM. I vårt förra inlägg lärde vi oss. Du kanske också är intresserad av detta.

1. Installera KVM Ubuntu 17.04 och andra beroende paket

På Ubuntu 17.04 LTS kan du använda kommandot benägen eller apt-get båda. Det blir ingen skillnad i paket installerade med kommandot apt eller apt-get, så du är bra här.

sudo apt uppdatering

sudo apt installera qemu - kvm libvirt - bin bridge - utils

2. Lär dig om nya användare och grupp för KVM-programvara

Efter installation av paketen kommer vissa tillägg att ske i antalet användare och grupper.

(A) Två användare skapas.
- libvirt-qemu
- libvirt-dnsmasq

[e-postskyddad]: ~ $ svans - 2 / etc / passwd

libvirt - qemu: x: 64055: 129: Libvirt Qemu,: / var / lib / libvirt: / bin / false

libvirt - dnsmasq: x: 121: 130: Libvirt Dnsmasq,: / var / lib / libvirt / dnsmasq: / bin / false

s [e-postskyddad] :~ $

B) två grupper kommer att skapas.

- kvm
- libvirtd

[e-postskyddad]: ~ $ svans - 2 / etc / grupp

kvm: x: 129:

libvirtd: x: 130: sharad

[e-postskyddad] :~ $

Du kanske har märkt att den så kallade "charade" som används är en medlem av gruppen "libvirtd". Detta innebär att denna användare kan använda KVM.

3. Kontrollera din KVM-installation

Det är ganska enkelt att kontrollera din KVM-installation. Kör kommandot -

virsh - c qemu: /// systemlista

Första gången visas ett fel.

fel: kunde inte ansluta till hypervisorn

fel: Det gick inte att ansluta uttaget till '/ Var / run / libvirt / libvirt-sock': Åtkomst nekad

[e-postskyddad] :~ $

För att åtgärda det här problemet måste du logga ut och logga in igen från skrivbordet. Indikerar att den aktuella användaren ska logga in igen.

När du har loggat in, kör kommandot igen. Den här gången bör du få resultatet som visas nedan. Den är tom eftersom ingen virtuell maskin skapas.

[e-postskyddad]: ~ $ virsh - c qemu: /// systemlista

ID Namn State

—————————————————-

[e-postskyddad] :~ $

4. Installera Virtual Machine Manager

Här använder vi Virtual Machine Manager som är en skrivbordsapplikation för att hantera virtuella KVM-maskiner via libvirt.

Kör det här kommandot för att installera Virtual Machine Manager.

sudo apt installera virt - manager

Du kan öppna Virtual Machine Manager genom att skriva in den i Dash Home, klicka på ikonen, det öppnar applikationen.

För att öppna Virtual Machine Manager via kommandoraden, skriv -

virt - chef

Tidigare, när vi installerade KVM på Ubuntu 14.04 LTS Desktop, stötte vi på ett problem när vi skapade den första virtuella maskinen, men vi löste det väldigt enkelt. I Ubuntu 16.04 LTS Desktop hittade vi inte ett sådant problem.

Om du har några frågor om "Installera KVM Ubuntu 17.04" - skriv dem till oss i kommentarsformuläret. Vi hjälper dig att reda ut din fråga mycket snabbare.

Om du hittar ett fel, välj ett textstycke och tryck Ctrl + Enter.

I en sysadmins liv kommer det en dag en tid då du måste distribuera en företagsinfrastruktur från början eller göra om en befintlig som har ärvts. I den här artikeln kommer jag att prata om hur man korrekt distribuerar en hypervisor baserad på Linux KVM och libvirt med stöd för LVM (logisk grupp).

Vi kommer att gå igenom alla krångligheterna med hypervisorhantering, inklusive konsol- och GUI-verktyg, resursexpansion och migrering av virtuella maskiner till en annan hypervisor.

Låt oss först ta reda på vad virtualisering är. Den officiella definitionen är: "Virtualisering är tillhandahållandet av en uppsättning datorresurser eller deras logiska association, abstraherat från hårdvaruimplementeringen och samtidigt som den ger logisk isolering från varandra av datorprocesser som körs på en fysisk resurs." Det vill säga, i mänskliga termer, med en kraftfull server kan vi förvandla den till flera mediumservrar, och var och en av dem kommer att utföra sin uppgift som tilldelats den i infrastrukturen, utan att störa andra.

Systemadministratörer som arbetar nära med virtualisering i företaget, mästare och virtuoser i sitt hantverk, uppdelade i två läger. Vissa är anhängare av högteknologisk, men vansinnigt dyr VMware för Windows. Andra är älskare av öppen källkod och gratislösningar baserade på Linux VM. Det kan ta lång tid att räkna upp fördelarna med VMware, men här kommer vi att fokusera på virtualisering baserad på Linux VM.

Virtualiseringstekniker och hårdvarukrav

Det finns nu två populära virtualiseringstekniker: Intel VT och AMD-V. Intel VT (från Intel Virtualization Technology) implementerar virtualisering i riktig adresseringsläge; motsvarande hårdvaru-I/O-virtualisering kallas VT-d. Denna teknik kallas ofta VMX (Virtual Machine eXtension). AMD skapade sina virtualiseringstillägg och kallade dem ursprungligen AMD Secure Virtual Machine (SVM). När tekniken kom ut på marknaden blev den känd som AMD Virtualization (förkortat AMD-V).

Innan hårdvaran tas i bruk, se till att utrustningen stöder någon av dessa två tekniker (du kan se specifikationerna på tillverkarens webbplats). Om virtualiseringsstöd är tillgängligt måste det aktiveras i BIOS innan hypervisorn distribueras.

Andra hypervisorkrav inkluderar hårdvaru-RAID (1, 5, 10)-stöd, vilket ökar hypervisorns feltolerans när hårddiskar går sönder. Om det inte finns något stöd för hårdvaru-RAID kan du använda programvara som en sista utväg. Men RAID är ett måste!

Lösningen som beskrivs i den här artikeln har tre virtuella maskiner och körs framgångsrikt på minimikraven: Core 2 Quad Q6600 / 8 GB DDR2 PC6400 / 2 × 250 GB SATA HDD (hårdvara RAID 1).

Installera och konfigurera hypervisorn

Jag kommer att visa dig hur du konfigurerar en hypervisor med exemplet Debian Linux 9.6.0 - X64-86. Du kan använda vilken Linux-distribution du vill.

När du bestämmer dig för valet av strykjärn och det äntligen kommer, är det dags att installera hypervisorn. När vi installerar operativsystemet gör vi allt som vanligt, förutom partitioneringen av diskarna. Oerfarna administratörer väljer ofta alternativet "Partera automatiskt allt diskutrymme utan att använda LVM". Då kommer all data att skrivas till en volym, vilket inte är bra av flera anledningar. För det första, om hårddisken misslyckas, kommer du att förlora all data. För det andra kommer det att bli mycket krångel att byta filsystem.

I allmänhet, för att undvika onödiga gester och slöseri med tid, rekommenderar jag att du använder diskpartitionering med LVM.

Logisk volymhanterare

Den logiska volymhanteraren (LVM) är ett delsystem tillgängligt på Linux och OS / 2, byggt ovanpå Device Mapper. Dess syfte är att representera olika områden från en hårddisk eller områden från flera hårddiskar som en enda logisk volym. LVM skapar en logisk volymgrupp (VG - Volumes Group) från fysiska volymer (PV - Physical Volumes). Den består i sin tur av logiska volymer (LV - Logical Volume).

Alla Linux-distributioner med kärna 2.6 och högre har nu LVM2-stöd. För att använda LVM2 på ett OS med en 2.4-kärna måste du installera en patch.

Efter att systemet har identifierat hårddiskarna startar hårddiskpartitionshanteraren. Välj objektet Guidad - använd hela disken och ställ in LVM.


Nu väljer vi den skiva som vår volymgrupp ska installeras på.



Systemet kommer att erbjuda alternativ för att markera media. Välj "Skriv alla filer till en sektion" och gå vidare.




Efter att ha sparat ändringarna får vi en logisk grupp och två volymer i den. Den första är rotpartitionen och den andra är växlingsfilen. Här kommer många att ställa frågan: varför inte välja layouten manuellt och skapa LVM själv?

Mitt svar är enkelt: när du skapar en logisk grupp VG skrivs startpartitionen inte till VG, utan skapas som en separat partition med ext2-filsystemet. Om detta inte tas med i beräkningen kommer startvolymen att vara i en logisk grupp. Detta kommer att döma dig till plåga och lidande när du återställer startvolymen. Det är därför startpartitionen skickas till icke-LVM-volymen.



Låt oss gå vidare till att konfigurera den logiska gruppen för hypervisorn. Vi väljer objektet "Konfiguration av hanteraren för logiska volymer".



Systemet kommer att meddela att alla ändringar kommer att skrivas till disken. Vi instämmer.



Låt oss skapa en ny grupp - låt oss till exempel döpa den till vg_sata.



INFO

Servrarna använder SATA, SSD, SAS, SCSI, NVMe media. Det är god praxis när du skapar en logisk grupp att inte ange värdnamnet, utan vilken typ av media som används i gruppen. Jag råder dig att namnge den logiska gruppen så här: vg_sata, vg_ssd, vg_nvme, och så vidare. Detta kommer att hjälpa dig att förstå vilka medier den logiska gruppen är byggd från.




Vi skapar vår första logiska volym. Detta kommer att vara volymen för rotpartitionen för operativsystemet. Vi väljer objektet "Skapa logisk volym".



Välj en grupp för den nya logiska volymen. Vi har bara en.



Tilldela ett namn till den logiska volymen. Det mest korrekta sättet att tilldela ett namn är att använda ett prefix i form av ett logiskt gruppnamn - till exempel vg_sata_root, vg_ssd_root, och så vidare.



Vi anger volymen för den nya logiska volymen. Jag råder dig att allokera 10 GB för roten, men mindre kan vara, eftersom den logiska volymen alltid kan utökas.



I analogi med exemplet ovan, skapa följande logiska volymer:

  • vg_sata_home - 20 GB för användarkataloger;
  • vg_sata_opt - 10 GB för installation av programvara;
  • vg_sata_var - 10 GB för data som ändras ofta, till exempel systemloggar och andra program;
  • vg_sata_tmp - 5 GB för tillfällig data, om mängden temporär data är stor kan du göra mer. I vårt exempel skapades det här avsnittet inte som onödigt;
  • vg_sata_swap - lika med mängden RAM. Detta är en swap-sektion, och vi skapar den av säkerhetsskäl - ifall hypervisorn får slut på RAM.

Efter att ha skapat alla volymer lämnar vi chefens arbete.



Nu har vi flera volymer för att skapa partitioner av operativsystemet. Som du kanske gissar har varje partition sin egen logiska volym.



Skapa en partition med samma namn för varje logisk volym.



Vi sparar och registrerar de ändringar som gjorts.



När du har sparat ändringarna av disklayouten kommer de grundläggande systemkomponenterna att installeras, och du kommer sedan att uppmanas att välja och installera ytterligare systemkomponenter. Av alla komponenter behöver vi ssh-server och standardsystemverktyg.



Efter installationen kommer GRUB-starthanteraren att genereras och skrivas till disken. Installera den på den fysiska disken där startpartitionen är sparad, dvs /dev / sda.




Nu väntar vi på att starthanteraren ska slutföra skrivningen till disken, och efter meddelandet startar vi om hypervisorn.





Efter att ha startat om systemet, gå till hypervisorn via SSH. Först och främst, under roten, installerar vi de verktyg som behövs för arbetet.

$ sudo apt-get install -y sudo htop screen net-tools dnsutils bind9utils sysstat telnet traceroute tcpdump wget curl gcc rsync

Vi skräddarsyr SSH efter smak. Jag råder dig att omedelbart göra tillstånd med nycklar. Vi startar om och kontrollerar tjänstens hälsa.

$ sudo nano / etc / ssh / sshd_config $ sudo systemctl starta om sshd; sudo systemctl status sshd

Innan du installerar virtualiseringsprogramvara måste du kontrollera de fysiska volymerna och tillståndet för den logiska gruppen.

$ sudo pvscan $ sudo lvs

Installera virtualiseringskomponenter och verktyg för att skapa en nätverksbrygga på hypervisorgränssnittet.

$ sudo apt-get update; apt-get upgrade -y $ sudo apt installera qemu-kvm libvirt-bin libvirt-dev libvirt-daemon-system libvirt-klienter virtinst bridge-utils

Efter installationen konfigurerar vi nätverksbryggan på hypervisorn. Kommentera inställningarna för nätverksgränssnittet och ställ in nya:

$ sudo nano / etc / nätverk / gränssnitt

Innehållet blir ungefär så här:

Auto br0 iface br0 inet statisk adress 192.168.1.61 nätmask 255.255.255.192 gateway 192.168.1.1 broadcast 192.168.0.61 dns-nameserver 127.0.0.1 dns_bridge_bridge 0_bridge_bridge_0.

Lägg till vår användare, under vilken vi kommer att arbeta med hypervisorn, till grupperna libvirt och kvm (för RHEL kallas gruppen qemu).

$ sudo gpasswd -a iryzhevtsev kvm $ sudo gpasswd -a iryzhevtsev libvirt

Nu måste vi initiera vår logiska grupp för att arbeta med hypervisorn, starta den och lägga till den för start vid systemstart.

$ sudo virsh pool-lista $ sudo virsh pool-define-as vg_sata logical --target / dev / vg_sata $ sudo virsh pool-start vg_sata; sudo virsh pool-autostart vg_sata $ sudo virsh pool-lista

INFO

För att LVM-gruppen ska fungera korrekt med QEMU-KVM måste du först aktivera den logiska gruppen via virsh-konsolen.

Nu laddar vi ner distributionssatsen för installation på gästsystem och lägger den i önskad mapp.

$ sudo wget https://mirror.yandex.ru/debian-cd/9.5.0/amd64/iso-cd/debian-9.5.0-amd64-netinst.iso $ sudo mv debian-9.5.0-amd64-netinst .iso / var / lib / libvirt / images /; ls -al / var / lib / libvirt / images /

För att ansluta till virtuella maskiner via VNC, redigera filen /etc/libvirt/libvirtd.conf:

$ sudo grep "listen_addr =" /etc/libvirt/libvirtd.conf

Låt oss avkommentera och ändra raden listen_addr = "0.0.0.0". Spara filen, starta om hypervisorn och kontrollera om alla tjänster är igång.

Fortsättning är endast tillgänglig för deltagare

Alternativ 1. Gå med i "site"-gemenskapen för att läsa allt material på sajten

Medlemskap i communityn under den angivna perioden ger dig tillgång till ALLT Hackers material, ökar din personliga kumulativa rabatt och låter dig samla ett professionellt Xakep-resultat!

Serverförberedelse

Söker efter processorstöd:

cat / proc / cpuinfo | egrep "(vmx | svm)"

Om kommandot inte returnerar något finns det inget virtualiseringsstöd på servern eller så är det inaktiverat i BIOS-inställningarna. Du kan lägga KVM på en sådan server, men när vi försöker ange kommandot för att styra hypervisorn får vi felet "VARNING KVM-acceleration inte tillgänglig, använder" qemu "". I det här fallet måste du starta om servern, gå in i BIOS, hitta stöd för virtualiseringsteknik (Intel VT eller AMD-V) och aktivera den.

Låt oss skapa kataloger där vi kommer att lagra allt relaterat till virtualisering (de som erbjuds som standard är inte bekväma):

mkdir -p / kvm / (bilder, iso)

* katalog / kvm / bilder för virtuella diskar; / kvm / iso- för iso-bilder.

Installation och start

Installationen utförs från förvaret med följande kommando:

yum installera qemu-kvm libvirt virt-installera

* var qemu-kvm- själva hypervisorn; libvirt-ek; virt-installera- Verktyg för att hantera virtuella maskiner.

Tillåt autorun:

systemctl aktivera libvirtd

Starta KVM:

systemctl starta libvirtd

Nätverkskonfiguration

I den här handboken kommer vi att överväga att använda en nätverksbrygga.

När du konfigurerar en nätverksbrygga över en uppringd anslutning, kontrollera noggrant ingången. Vid ett fel kommer anslutningen att avbrytas.

Installera paketet för att arbeta med brygga:

yum installera bridge-utils

Vi tittar på listan över nätverksgränssnitt och deras inställningar:

Mitt exempel hade följande data:

1: lo: mtu 65536 qdisc noqueue state OKÄNT qlen 1
länk / loopback 00: 00: 00: 00: 00: 00 brd 00: 00: 00: 00: 00: 00
inet 127.0.0.1/8 scope host lo

inet6 :: 1/128 omfattningsvärd
valid_lft forever preferen_lft forever
2: enp4s0f0: mtu 1500 qdisc pfifo_fast state UP qlen 1000

inet 192.168.1.24/24 brd 192.168.1.255 scope globalt enp4s0f0
valid_lft forever preferen_lft forever

valid_lft forever preferen_lft forever
3: enp5s5:

4: virbr0:


valid_lft forever preferen_lft forever
5: virbr0-nic:
länk / eter 52: 54: 00: cd: 86: 98 brd ff: ff: ff: ff: ff: ff

* av detta är viktigt för oss enp4s0f0- riktigt nätverksgränssnitt med konfigurerad IP-adress 192.168.1.24 genom vilken servern är ansluten till det lokala nätverket (vi kommer att göra en brygga från den); 00: 16: 76: 04: 26: c6- Mac-adress för den riktiga Ethernet-adaptern; virbr0- virtuell nätverksadapter.

Redigera inställningarna för den riktiga adaptern:

vi / etc / sysconfig / nätverksskript / ifcfg-enp4s0f0

Vi tar det till formen:

ONBOOT = ja
BRO = br0
TYP = Ethernet
ENHET = enp4s0f0
BOOTPROTO = ingen

Låt oss skapa ett gränssnitt för nätverksbryggan:

vi / etc / sysconfig / nätverksskript / ifcfg-br0

ENHET = br0
TYP = Bro
ONBOOT = ja
BOOTPROTO = statisk
IPADDR = 192.168.1.24
NÄTMASK = 255.255.255.0
GATEWAY = 192.168.1.1
DNS1 = 8.8.8.8
DNS2 = 77.88.8.8

Starta om nätverkstjänsten:

systemctl starta om nätverket

Nätverksinställningarna bör ändras - i mitt fall:

2: enp4s0f0: mtu 1500 qdisc pfifo_fast master br0 state UP qlen 1000
länk / eter 00: 16: 76: 04: 26: c6 brd ff: ff: ff: ff: ff: ff
3: enp5s5: mtu 1500 qdisc pfifo_fast state DOWN qlen 1000
länk / eter 00: 16: 76: 04: 26: c7 brd ff: ff: ff: ff: ff: ff
4: virbr0: mtu 1500 qdisc noqueue state DOWN qlen 1000
länk / eter 52: 54: 00: cd: 86: 98 brd ff: ff: ff: ff: ff: ff
inet 192.168.122.1/24 brd 192.168.122.255 scope global virbr0
valid_lft forever preferen_lft forever
5: virbr0-nic: mtu 1500 qdisc pfifo_fast master virbr0 state DOWN qlen 1000
länk / eter 52: 54: 00: cd: 86: 98 brd ff: ff: ff: ff: ff: ff
6: br0: mtu 1500 qdisc noqueue state UP qlen 1000
länk / eter 00: 16: 76: 04: 26: c6 brd ff: ff: ff: ff: ff: ff
inet 192.168.1.24/24 brd 192.168.1.255 omfattning globalt br0
valid_lft forever preferen_lft forever
inet6 fe80 :: 216: 76ff: fe04: 26c6 / 64 scope länk
valid_lft forever preferen_lft forever

Vi insisterar på att omdirigera nätverkstrafik:

vi /etc/sysctl.d/99-sysctl.conf

net.ipv4.ip_forward = 1

Tillämpa inställningarna:

sysctl -p /etc/sysctl.d/99-sysctl.conf

Starta om libvirtd:

systemctl starta om libvirtd

Skapa en virtuell maskin

Vi tittar på de tillgängliga alternativen för gästoperativsystem:

För att skapa den första virtuella maskinen, skriv in följande kommando:

virt-install -n FirstTest \
--noautoconsole \
--nätverk = brygga: br0 \
--ram 1024 --arch = x86_64 \
--vcpus = 1 --cpu-värd --check-cpu \
--disksökväg = / kvm / bilder / FirstTest-disk1.img, storlek = 16 \
--cdrom /kvm/iso/CentOS-7-x86_64-Minimal-1611.iso \
--graphics vnc, lyssna = 0.0.0.0, lösenord = mitt_lösenord \
--os-typ linux --os-variant = rhel7 --boot cdrom, hd, menu = på

  • Första testet - namnet på maskinen som ska skapas;
  • noautoconsole - efter skapandet ansluter den inte automatiskt till den virtuella maskinens konsol;
  • nätverk - typen av nätverk (i vårt exempel, nätverksbryggan);
  • Bagge - mängden RAM som ska tilldelas;
  • vcpus - antalet virtuella processorer;
  • disk - virtuell disk: sökväg - sökväg till disken; storlek - dess volym;
  • cdrom - virtuell enhet med systemavbildning;
  • grafik - parametrar för att ansluta till den virtuella maskinen med den grafiska konsolen (i det här exemplet använder vi vnc); lyssna - på vilken adress vnc accepterar förfrågningar (i vårt exempel överhuvudtaget); lösenord - lösenord för att ansluta med vnc;
  • os-variant - gästoperativsystem (vi fick hela listan med kommandot osinfo-query os, installera i det här exemplet Rein Hat 7 / CentOS 7).

Tillåt autostart för den skapade virtuella datorn:

virsh autostart FirstTest

Ansluter till en virtuell maskin

För att ytterligare installera operativsystemet, ladda ner VNC-klienten till administratörens dator, till exempel TightVNC och installera den.

På servern, titta på vilken port VNC:n för den skapade maskinen lyssnar på:

virsh vncdisplay FirstTest

i mitt fall var det:

Det betyder att du måste lägga till 0 till 5900. Om kommandoresultatet är: 1 - 5900 + 1 = 5901 och så vidare.

Öppna porten på brandväggen:

brandvägg-cmd --permanent --add-port = 5900-5905 / tcp

brandvägg-cmd -- ladda om

* i det här exemplet läggs 6 tcp-portar till på en gång från 5900 innan 5905 .

Vi startar den installerade TightVNC Viewer, i fönstret som öppnas anger du IP-adressen för KVM-servern och porten som vår virtuella dator lyssnar på (i det här exemplet 5900):

Skjuta på Ansluta... Programmet kommer att fråga efter ett lösenord - ange det som angavs när du skapade den virtuella datorn, (i det här exemplet, mitt lösenord). Vi kommer att ansluta till den virtuella maskinen som om en monitor eller fjärransluten KVM-konsol är ansluten till den.

Admin och lösenord som skapades när kommandot kördes motorinställning... Efter en lyckad inloggning kan du hantera virtuella maskiner via webbgränssnittet.

Utgivningen av WordPress 5.3 förbättrar och utökar blockredigeraren som introducerades i WordPress 5.0 med ett nytt block, mer intuitiv interaktion och förbättrad tillgänglighet. Nya funktioner i editorn [...]

Efter nio månaders utveckling är multimediapaketet FFmpeg 4.2 tillgängligt, vilket inkluderar en uppsättning applikationer och en samling bibliotek för operationer på olika multimediaformat (inspelning, konvertering och [...]

  • Nya funktioner i Linux Mint 19.2 Cinnamon

    Linux Mint 19.2 är en långtidssupportversion som kommer att stödjas fram till 2023. Den levereras med uppdaterad programvara och innehåller förbättringar och många nya [...]

  • Linux Mint 19.2-distribution släppt

    Utgivningen av distributionssatsen Linux Mint 19.2, den andra uppdateringen av Linux Mint 19.x-grenen, bildad på Ubuntu 18.04 LTS-paketbasen och stöds fram till 2023, presenteras. Distributionen är helt kompatibel [...]

  • Nya BIND-tjänstutgåvor är tillgängliga som inkluderar buggfixar och funktionsförbättringar. Nya versioner kan laddas ner från nedladdningssidan på utvecklarens webbplats: [...]

    Exim är en Message Transfer Agent (MTA) utvecklad vid University of Cambridge för användning på Unix-system anslutna till Internet. Den är fritt tillgänglig i enlighet med [...]

    Efter nästan två års utveckling har ZFS på Linux 0.8.0 släppts, en implementering av ZFS-filsystemet paketerat som en modul för Linux-kärnan. Modulen har testats med Linux-kärnor 2.6.32 till [...]

  • WordPress 5.1.1 åtgärdar sårbarheten för webbplatskontroll
  • Internet Engineering Task Force (IETF), som utvecklar internetprotokoll och arkitektur, har slutfört bildandet av en RFC för ACME-protokollet (Automatic Certificate Management Environment).

    Det ideella certifieringscentret Let's Encrypt, som kontrolleras av samhället och tillhandahåller certifikat gratis till alla, sammanfattade det senaste årets resultat och talade om planerna för 2019. […]

  • En ny version av Libreoffice har släppts - Libreoffice 6.2
  • Dela detta