258
Fedora 12 Virtualization Guide La guida definitiva per la virtualizzazione su Fedora Christoph Curran

Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Embed Size (px)

Citation preview

Page 1: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Fedora 12

Virtualization GuideLa guida definitiva per la virtualizzazione su Fedora

Christoph Curran

Page 2: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Virtualization Guide

Fedora 12 Virtualization GuideLa guida definitiva per la virtualizzazione su FedoraEdizione 1

Autore Christoph Curran [email protected]

Copyright © 2009 Red Hat, Inc.

The text of and illustrations in this document are licensed by Red Hat under a Creative CommonsAttribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is availableat http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat,designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance withCC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for theoriginal version.

Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert,Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.

Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the InfinityLogo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.

For guidelines on the permitted uses of the Fedora trademarks, refer to https://fedoraproject.org/wiki/Legal:Trademark_guidelines.

Linux® is the registered trademark of Linus Torvalds in the United States and other countries.

Java® is a registered trademark of Oracle and/or its affiliates.

XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United Statesand/or other countries.

All other trademarks are the property of their respective owners.

La Fedora 12 Virtualization Guide contiene le informazioni relative all'installazione, configurazione,amministrazione, i consigli e le tecnologie per il troubleshooting della virtualizzazione usati con Fedora12.

Page 3: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

iii

Prefazione vii1. Informazioni su questo libro ........................................................................................... vii2. Convenzioni del documento ........................................................................................... vii

2.1. Convenzioni tipografiche ..................................................................................... vii2.2. Convenzioni del documento ................................................................................. ix2.3. Note ed avvertimenti ............................................................................................ ix

3. Inviateci i vostri commenti! .............................................................................................. x

I. Installation 1

1. Installazione dei pacchetti di virtualizzazione 31.1. Installazione di KVM con una nuova installazione di Fedora .................................... 31.2. Installazione dei pacchetti KVM su di un sistema Fedora esistente .......................... 5

2. Panoramica installazione del guest virtualizzato 72.1. Creazione di un guest con virt-install ..................................................................... 72.2. Creazione di un guest con virt-manager ................................................................ 82.3. Installazione dei guest con PXE .......................................................................... 16

3. Procedure per l'installazione del sistema operativo guest 233.1. Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato ............... 233.2. Installazione di Red Hat Enterprise Linux 5 come guest completamentevirtualizzato ............................................................................................................... 653.3. Installazione di Windows XP come guest completamente virtualizzato .................... 743.4. Installazione di Windows Server 2003 come guest completamente virtualizzato ....... 913.5. Installazione di Windows Server 2008 come guest completamente virtualizzato ....... 94

II. Configuration 107

4. Dispositivi a blocchi virtualizzati 1094.1. Creazione di un controllore del dischetto floppy virtualizzato ................................ 1094.2. Come aggiungere dispositivi di storage sui guest ................................................ 1104.3. Configurazione memoria persistente .................................................................. 1134.4. Aggiungere un dispositivo DVD o CD-ROM virtualizzato ad un guest .................... 116

5. Storge condiviso e virtualizzazione 1175.1. Utilizzo di iSCSI per l'archiviazione dei guest ..................................................... 1175.2. Utilizzo di NFS per l'archiviazione dei guest ....................................................... 1175.3. Utilizzo di GFS2 per l'archiviazione dei guest ..................................................... 117

6. Pratiche consigliate per il server 119

7. Sicurezza per la virtualizzazione 1217.1. SELinux e virtualizzazione ................................................................................ 1217.2. Considerazioni su SELinux ................................................................................ 122

8. Configurazione di rete 1258.1. Network address translation (NAT) con libvirt ..................................................... 1258.2. Bridged networking con libvirt ............................................................................ 126

9. Driver para-virtualizzati KVM 1319.1. Installazione dei driver paravirtualizzati Windows di KVM .................................... 131

III. Administration 141

Page 4: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Virtualization Guide

iv

10. Gestione dei guest utilizzando xend 143

11. Gestione dell'ora del guest KVM 145

12. Migrazione Live KVM 14912.1. Requisiti per una migrazione live ..................................................................... 14912.2. Esempio di storage condiviso: NFS per una semplice migrazione ....................... 15012.3. Migrazione KVM live con virsh ......................................................................... 15112.4. Migrazione con virt-manager ........................................................................... 152

13. Gestione remota dei guest virtualizzati 16313.1. Gestione remota con SSH ............................................................................... 16313.2. Gestione remota attraverso TLS e SSL ............................................................ 16413.3. Modalità di trasporto ....................................................................................... 165

IV. Virtualization Reference Guide 171

14. Strumenti per la virtualizzazione 173

15. Gestione dei guest con virsh 175

16. Gestione dei guest con Virtual Machine Manager (virt-manager) 18516.1. La finestra apri collegamento ........................................................................... 18516.2. Finestra principale del Virtual Machine Manager ............................................... 18616.3. Finestra delle informazioni del Virtual Machine Manager .................................... 18716.4. Console grafica della macchina virtuale ............................................................ 18816.5. Starting virt-manager ....................................................................................... 18916.6. Ripristino di una macchina salvata ................................................................... 19016.7. Visualizzazione delle informazioni sul guest ...................................................... 19116.8. Monitoraggio dello stato .................................................................................. 19616.9. Visualizzazione degli identificatori del guest ...................................................... 19816.10. Visualizzazione dello stato del guest .............................................................. 20016.11. Visualizzazione delle CPU virtuali ................................................................... 20116.12. Visualizzazione utilizzo della CPU .................................................................. 20216.13. Visualizzazione utilizzo della memoria ............................................................ 20316.14. Gestione di una rete virtuale .......................................................................... 20416.15. Creazione di una rete virtuale ........................................................................ 205

V. Tips and Tricks 215

17. Suggerimenti e trucchi 21717.1. Avvio automatico dei guest .............................................................................. 21717.2. Come smistarsi tra l'hypervisor KVM e Xen ...................................................... 217

17.2.1. Da Xen a KVM .................................................................................... 21717.2.2. Da KVM a Xen .................................................................................... 219

17.3. Utilizzo di qemu-img ....................................................................................... 22017.4. Processo di overcommit con KVM ................................................................... 22217.5. Modifica di /etc/grub.conf ................................................................................. 22317.6. Verifica delle estensioni per la virtualizzazione .................................................. 22417.7. Identificare il tipo di guest e l'implementazione .................................................. 22517.8. Come generare un nuovo indirizzo MAC unico ................................................. 22617.9. Very Secure ftpd .......................................................................................... 22717.10. Come configurare la persistenza LUN ............................................................ 22817.11. Come disabilitare lo SMART disk monitoring per i guest .................................. 229

Page 5: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

v

17.12. Come clonare i file di configurazione del guest ............................................... 22917.13. Duplicazione di un guest esistente e dei suoi file di configurazione ................... 230

18. Creazione script libvirt personalizzati 23118.1. Come utilizzare i file di configurazione XML con virsh ........................................ 231

VI. Troubleshooting 233

19. Troubleshooting 23519.1. Errori del dispositivo loop ................................................................................ 23519.2. Come abilitare le estensioni hardware per la virtualizzazione VT e AMD-V nelBIOS ...................................................................................................................... 235

A. Risorse aggiuntive 237A.1. Risorse online .......................................................................................................... 237A.2. Documentazione installata ........................................................................................ 237

B. Cronologia 239

C. Colophon 241

Glossario 243

Page 6: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

vi

Page 7: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

vii

PrefazioneQuesta guida è la Fedora 12 Virtualization Guide. Essa contiene le informazioni necessarie perl'utilizzo e la gestione della virtualizzazione su Fedora 12.

1. Informazioni su questo libroQuesto libro è diviso in 7 sezioni:• Requisiti del sistema

• Installation

• Configuration

• Administration

• Riferimenti

• Tips and Tricks

• Troubleshooting

2. Convenzioni del documentoQuesto manuale utilizza numerose convenzioni per evidenziare parole e frasi, ponendo attenzione suinformazioni specifiche.

Nelle edizioni PDF e cartacea questo manuale utilizza caratteri presenti nel set Font Liberation1. Il setFont Liberation viene anche utilizzato nelle edizioni HTML se il set stesso è stato installato sul vostrosistema. In caso contrario, verranno mostrati caratteri alternativi ma equivalenti. Da notare: Red HatEnterprise Linux 5 e versioni più recenti, includono per default il set Font Liberation.

2.1. Convenzioni tipograficheVengono utilizzate quattro convenzioni tipografiche per richiamare l'attenzione su parole e frasispecifiche. Queste convenzioni, e le circostanze alle quali vengono applicate, sono le seguenti.

Neretto monospazio

Usato per evidenziare l'input del sistema, incluso i comandi della shell, i nomi dei file ed i percorsi.Utilizzato anche per evidenziare tasti e combinazione di tasti. Per esempio:

Per visualizzare i contenuti del file my_next_bestselling_novelnella vostra directory di lavoro corrente, inserire il comando catmy_next_bestselling_novel al prompt della shell e premere Invio per eseguireil comando.

Quanto sopra riportato include il nome del file, un comando della shell ed un tasto, il tutto riportato inneretto monospazio e distinguibile grazie al contesto.

Le combinazioni di tasti possono essere distinte dai tasti tramite il trattino che collega ogni parte dellacombinazione. Per esempio:

1 https://fedorahosted.org/liberation-fonts/

Page 8: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Prefazione

viii

Premere Invio per eseguire il comando.

Premere Ctrl+Alt+F1 per smistarsi sul primo virtual terminal. PremereCtrl+Alt+F7 per ritornare alla sessione X-Windows.

Il primo paragrafo evidenzia il tasto specifico singolo da premere. Il secondo riporta due combinazionidi tasti, (ognuno dei quali è un set di tre tasti premuti contemporaneamente).

Se si discute del codice sorgente, i nomi della classe, i metodi, le funzioni i nomi della variabile ed ivalori ritornati indicati all'interno di un paragrafo, essi verranno indicati come sopra, e cioè in nerettomonospazio. Per esempio:

Le classi relative ad un file includono filesystem per file system, file per file, edir per directory. Ogni classe possiede il proprio set associato di permessi.

Proportional Bold

Ciò denota le parole e le frasi incontrate su di un sistema, incluso i nomi delle applicazioni; il testodelle caselle di dialogo; i pulsanti etichettati; le caselle e le etichette per pulsanti di selezione, titoli delmenu e dei sottomenu. Per esempio:

Selezionare Sistema → Preferenze → Mouse dalla barra del menu principale perlanciare Preferenze del Mouse. Nella scheda Pulsanti, fate clic sulla casella didialogo mouse per mancini, e successivamente fate clic su Chiudi per cambiare ilpulsante primario del mouse da sinistra a destra (rendendo così il mouse idoneo perun utilizzo con la mano sinistra).

Per inserire un carattere speciale in un file gedit, selezionare Applicazioni →Accessori → Mappa carattere dalla barra menu principale. Successivamente,

selezionare Cerca → Trova… dalla barra del menu Mappa carattere, inserire il nomedel carattere nel campo Cerca e cliccare Successivo. Il carattere ricercato verràevidenziato nella Tabella caratteri. Fare un doppio clic sul carattere evidenziato perposizionarlo nel campo Testo da copiare, e successivamente fare clic sul pulsante

Copia. Ritornare ora al documento e selezionare Modifica → Incolla dalla barra delmenu di gedit.

Il testo sopra riportato include i nomi delle applicazioni; nomi ed oggetti del menu per l'intero sistema;nomi del menu specifici alle applicazioni; e pulsanti e testo trovati all'interno di una interfaccia GUI,tutti presentati in neretto proporzionale e distinguibili dal contesto.

Corsivo neretto monospazio o Corsivo neretto proporzionale

Sia se si tratta di neretto monospazio o neretto proporzionale, l'aggiunta del carattere corsivo indica untesto variabile o sostituibile . Il carattere corsivo denota un testo che non viene inserito letteralmente, ovisualizzato che varia a seconda delle circostanze. Per esempio:

Per collegarsi ad una macchina remota utilizzando ssh, digitare [email protected] al prompt della shell. Se la macchina remota èexample.com ed il nome utente sulla macchina interessata è john, digitare [email protected].

Il comando mount -o remount file-system rimonta il file system indicato. Peresempio, per rimontare il file system /home, il comando è mount -o remount /home.

Page 9: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Convenzioni del documento

ix

Per visualizzare la versione di un pacchetto attualmente installato, utilizzare ilcomando rpm -q package. Esso ritornerà il seguente risultato: package-version-release.

Da notare la parola in Corsivo neretto — nome utente, domain.name, file-system, pacchetto, versionee release. Ogni parola racchiude il testo da voi inserito durante l'emissione di un comando o per iltesto mostrato dal sistema.

Oltre all'utilizzo normale per la presentazione di un titolo, il carattere Corsivo denota il primo utilizzo diun termine nuovo ed importante. Per esempio:

Publican è un sistema di pubblicazione per DocBook.

2.2. Convenzioni del documentoGli elenchi originati dal codice sorgente e l'output del terminale vengono evidenziati rispetto al testocircostante.

L'output inviato ad un terminale è impostato su tondo monospazio e così presentato:

books Desktop documentation drafts mss photos stuff svnbooks_tests Desktop1 downloads images notes scripts svgs

Gli elenchi del codice sorgente sono impostati in tondo monospazio ma vengono presentati edevidenziati nel modo seguente:

package org.jboss.book.jca.ex1;

import javax.naming.InitialContext;

public class ExClient{ public static void main(String args[]) throws Exception { InitialContext iniCtx = new InitialContext(); Object ref = iniCtx.lookup("EchoBean"); EchoHome home = (EchoHome) ref; Echo echo = home.create();

System.out.println("Created Echo");

System.out.println("Echo.echo('Hello') = " + echo.echo("Hello")); }}

2.3. Note ed avvertimentiE per finire, tre stili vengono usati per richiamare l'attenzione su informazioni che in caso contrariopotrebbero essere ignorate.

Page 10: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Prefazione

x

Nota BeneUna nota è un suggerimento o un approccio alternativo per il compito da svolgere. Nondovrebbe verificarsi alcuna conseguenza negativa se la nota viene ignorata, ma al tempostesso potreste non usufruire di qualche trucco in grado di facilitarvi il compito.

ImportanteImportant boxes detail things that are easily missed: configuration changes that onlyapply to the current session, or services that need restarting before an update will apply.Ignoring a box labeled 'Important' won't cause data loss but may cause irritation andfrustration.

AvvertenzaUn Avvertimento non dovrebbe essere ignorato. Se ignorato, potrebbe verificarsi unaperdita di dati.

3. Inviateci i vostri commenti!Se individuate degli errori di battitura in questo manuale, o se pensate di poter contribuire alsuo miglioramento, contattateci subito! Inviate i vostri suggerimenti tramite Bugzilla: http://bugzilla.redhat.com/bugzilla/ sul componente Fedora Documentation.

Quando inviate un bug report, assicuratevi di indicare l'identificatore del manuale: virtualization-guide

Se inviate un suggerimento per contribuire al miglioramento della guida, cercate di essere il piùspecifici possibile. Se avete individuato un errore, indicate il numero della sezione e alcune righe ditesto, in modo da agevolare la ricerca dell'errore.

Page 11: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Parte I. Installation

Argomenti relativi alla virtualizzazioneQuesti capitoli descrivono le fasi necessarie per l'impostazione di un host e l'installazione di guestvirtualizzati con Fedora. È consigliato leggere attentamente i suddetti capitoli per poter eseguire unainstallazione corretta di sistemi operativi del guest virtualizzato.

Page 12: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale
Page 13: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 1.

3

Installazione dei pacchetti divirtualizzazione

1.1. Installazione di KVM con una nuova installazione diFedoraQuesta sezione affronta le fasi attraverso le quali è possibile installare gli strumenti di virtualizzazioneed il pacchetto KVM come parte di una nuova installazione Fedora 12.

Hai bisogno di assistenza durante l'installazione?The Fedora 12 Installation Guide (available from http://docs.fedoraproject.org) coversinstalling Fedora 12 in detail.

1. Iniziare una installazione interattiva di Fedora da un DVD, CD-ROM o PXE d'installazione diFedora 12.

2. Completare le altre fasi fino a quella relativa alla selezione del pacchetto.

Selezionare il gruppo dei pacchetti per la Virtualizzazione e fare clic sul pulsante Personalizzaora.

Page 14: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 1. Installazione dei pacchetti di virtualizzazione

4

3. Selezionare il gruppo di pacchetti KVM. Deselezionare il gruppo di pacchetti Virtualizzazione.Così facendo verrà selezionato l'hypervisor KVM, virt-manager, libvirt e virt-viewerper l'installazione.

4. Personalizzare i pacchetti (se necessario)Personalizzare il gruppo Virtualizzazione se sono necessari altri pacchetti per la virtualizzazione.

Page 15: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione dei pacchetti KVM su di un sistema Fedora esistente

5

Premere Chiudi seguito da Successivo per continuare l'installazione.

Installazione dei pacchetti KVM con i file kickstartQuesta sezione descrive il metodo attraverso il quale usare i file kickstart per installare Fedora coni pacchetti per l'hypervisor KVM. I file kickstart permettono installazioni automatizzate senza chel'utente installi manualmente ogni sistema. Le fasi presenti in questa sezione vi aiuteranno a creare edutilizzare un file kickstart per l'installazione di Fedora con i pacchetti di virtualizzazione.

Nella sezione %packages del file kickstart aggiungere il seguente gruppo di pacchetti:

%packages@kvm

More information on Kickstart files can be found on the Fedora Project website, http://docs.fedoraproject.org, in the Fedora 12 Installation Guide.

1.2. Installazione dei pacchetti KVM su di un sistemaFedora esistenteQuesta sezione descrive le fasi necessarie per l'installazione dell'hypervisor KVM su di un Fedora 12o versione più recente.

Page 16: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 1. Installazione dei pacchetti di virtualizzazione

6

Installazione dell'hypervisor KVM con yumPer usare la virtualizzazione su Fedora è necessario il pacchetto kvm. Il pacchetto kvm contiene ilmodulo del kernel KVM il quale fornisce l'hypervisor KVM sul kernel di Linux predefinito.

To install the kvm package, run:

# yum install kvm

Ora installare i pacchetti aggiuntivi di gestione della virtualizzazione.

Pacchetti consigliati per la virtualizzazione:python-virtinst

Fornisce il comando virt-install per la creazione delle macchine virtuali.

libvirtlibvirt è una libreria API per l'interazione con gli hypervisor. libvirt utilizza il framework divirtualizzazione xm ed il tool della linea di comando virsh per gestire e controllare le macchinevirtuali.

libvirt-pythonIl pacchetto libvirt-python contiene un modulo che permette alle applicazioni scritte nel linguaggioPython di usare l'interfaccia fornita dall'API libvirt.

virt-managervirt-manager conosciuto anche come Virtual Machine Manager, fornisce uno strumentografico per l'amministrazione delle macchine virtuali. Come API di gestione viene usata la librerialibvirt.

Installazione di altri pacchetti consigliati per la virtualizzazione:

# yum install virt-manager libvirt libvirt-python python-virtinst

Page 17: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 2.

7

Panoramica installazione del guestvirtualizzatoDopo aver installato i pacchetti per la virtualizzazione sul sistema host sarà possibile creare i sistemioperativi guest. Questo capitolo descrive i processi generali per l'installazione dei sistemi operativiguest sulle macchine virtuali. Sarà possibile creare guest utilizzando il pulsante Nuovo in virt-manager, o usare l'interfaccia della linea di comando virt-install. Entrambi i metodi sonopresenti all'interno di questo capitolo.

Detailed installation instructions are available for specific versions of Fedora, other Linux distributions,Solaris and Windows. Refer to Capitolo 3, Procedure per l'installazione del sistema operativo guest forthose procedures.

2.1. Creazione di un guest con virt-installÈ possibile utilizzare virt-installper la creazione di guest virtualizzati dalla linea di comando.virt-install può essere usato in modo interattivo o in uno script in modo da automatizzare lacreazione di macchine virtuali. Utilizzando virt-install con file kickstart, sarà possibile eseguireuna installazione delle macchine virtuali senza alcun intervento dell'utente.

Lo strumento virt-install fornisce un numero di opzioni passabili sulla linea di comando. Pervisualizzare un elenco completo di opzioni:

$ virt-install --help

La pagina man di virt-install documenta ogni opzione del comando e le variabili importanti.

qemu-img è un comando che può essere usato prima di virt-install per configurare le opzioni distorage.

Una opzione importante è --vnc la quale è in grado di aprire una finestra grafica per l'installazionedel guest.

All'interno di questo esempio viene creato un guest Red Hat Enterprise Linux 3, rhel3support, daun CD-ROM con networking virtuale e con una immagine del dispositivo a blocchi basato sul file di5GB. In questo esempio viene usato un hypervisor KVM.

# virt-install --accelerate --hvm --connect qemu:///system \ --network network:default \ --name rhel3support --ram=756\ --file=/var/lib/libvirt/images/rhel3support.img \ --file-size=6 --vnc --cdrom=/dev/sr0

Esempio 2.1. Utilizzo di virt-install con KVM per la creazione di un guest Red Hat Enterprise Linux 3

# virt-install --name Fedora11 --ram 512 --file=/var/lib/libvirt/images/Fedora11.img \ --file-size=3 --vnc --cdrom=/var/lib/libvirt/images/Fedora11.iso

Esempio 2.2. Come usare virt-install per creare un guest di Fedora 11

Page 18: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 2. Panoramica installazione del guest virtualizzato

8

2.2. Creazione di un guest con virt-managervirt-manager conosciuto come Virtual Machine Manager, è uno strumento grafico per la creazionee la gestione dei guest virtualizzati.

Procedura 2.1. Creazione di un guest virtualizzato con virt-manager1. Per avviare virt-manager eseguire quanto riportato di seguito come utente root:

# virt-manager &

Il comando virt-manager apre una nuova interfaccia utente grafica. Diverse funzioni nonsono disponibili agli utenti senza privilegi root o senza aver configurato sudo, incluso il pulsanteNuovo, senza di essi non sarà possibile creare un nuovo guest virtuale.

2. Open the File -> Open Connection. The dialog box below appears. . Select a hypervisor andclick the Connect button:

3. La finestra principale di virt-manager permetterà di creare una nuova macchina virtuale.Selezionare Nuovo per creare un nuovo guest. Tale operazione aprirà il wizard mostrato nellaschermata:

Page 19: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Creazione di un guest con virt-manager

9

4. La finestra Crea un nuovo sistema virtuale fornisce un sommario delle informazioni necessarieper la creazione di una macchina virtuale:

Page 20: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 2. Panoramica installazione del guest virtualizzato

10

Controllare le informazioni relative all'installazione e successivamente fare clic su Avanti.

5. Verrà visualizzata la finestra Selezione metodo di virtualizzazione. Scegliere traParavirtualizzato o Completamente virtualizzato.

Full virtualization richiede un sistema con processori Intel® VT o AMD-V. Se le estensioni divirtualizzazione non sono presenti i pulsanti di selezione completamente virtualizzato o Abilitaaccelerazione kernel/hardware non potranno essere selezionati. L'opzione Paravirtualizzatonon potrà essere selezionata se kernel-xen non è il kernel attualmente in esecuzione.

Se si è collegati ad un hypervisor KVM sarà disponibile solo full virtualization.

Page 21: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Creazione di un guest con virt-manager

11

Selezionare il tipo di virtualizzazione e successivamente fare clic su Successivo.

6. Il prompt Localizzazione dispositivo di installazione richiederà il dispositivo di installazioneper il tipo di installazione selezionato. Questa schermata dipende dalle scelte fatte nella faseprecedente.

a. L'installazione paravirtualizzata ha bisogno di un albero di installazione accessibile usandouno dei seguenti protocolli di rete: HTTP, FTP o NFS. L'URL del dispositivo d'installazionedeve contenere un albero d'installazione di Fedora. Il suddetto albero viene ospitato usandoNFS, FTP o HTTP. I file ed i servizi di rete possono essere ospitati usando i servizi di retesull'host o un altro mirror.

Usando una immagine DVD o CD-ROM (etichettata come file .iso), montare l'immagineCD-ROM e posizionare i file montati con uno dei protocolli indicati.

In alternativa, copiare l'albero d'installazione da un mirror di Fedora.

Page 22: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 2. Panoramica installazione del guest virtualizzato

12

b. L'installazione di un guest completamente virtualizzato ha bisogno di DVD, CD-ROM oimmagini avviabili di DVD o CD-ROM avviabili localmente (con un tipo di file .iso o .img).Le installazioni Windows utilizzano file .iso o DVD e CD-ROM. Numerosi sistemi operativiLinux o unix utilizzano un file .iso per l'installazione di un sistema di base prima di terminarel'installazione con un albero basato sulla rete.

Page 23: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Creazione di un guest con virt-manager

13

Dopo aver selezionato il dispositivo d'installazione locale fare clic sul pulsante Avanti.

7. The Assigning storage space window displays. Choose a disk partition, LUN or create a filebased image for the guest storage.

The convention for file based images in Fedora is that all file based guest images are in the/var/lib/xen/images/ directory. Other directory locations for file based images areprohibited by SELinux. If you run SELinux in enforcing mode, refer to Sezione 7.1, «SELinux evirtualizzazione» for more information on installing guests.

Your guest storage image should be larger than the size of the installation, any additionalpackages and applications, and the size of the guests swap file. The installation process willchoose the size of the guest's swap file based on size of the RAM allocated to the guest.

Allocate extra space if the guest needs additional space for applications or other data. Forexample, web servers require additional space for log files.

Page 24: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 2. Panoramica installazione del guest virtualizzato

14

Choose the appropriate size for the guest on your selected storage type and click the Forwardbutton.

NotaÈ consigliato utilizzare la cartella predefinita, /var/lib/xen/images/, perle immagini della macchina virtuale. Se si utilizza una posizione diversa (comead esempio /xen/images/) assicurarsi di aggiungerla alla propria politica diSELinux e di rietichettarla prima di continuare con l'installazione (più avanti nelladocumentazione si trovano le informazioni su come modificare la politica di SELinux)

8. The Allocate memory and CPU window displays. Choose appropriate values for the virtualizedCPUs and RAM allocation. These values affect the host's and guest's performance.

I guest hanno bisogno di una memoria fisica (RAM) sufficiente per una esecuzione effettiva edefficiente. Selezionare un valore per la memoria in grado di soddisfare i requisiti delle applicazionie del sistema operativo guest. Numerosi sistemi operativi necessitano di almeno 512MB di RAMper funzionare correttamente. Ricordare che i guest utilizzano la RAM fisica. L'esecuzione di unnumero molto elevato di guest o una memoria non sufficiente per il sistema host potrà causareun uso molto elevato della memoria virtuale. Se la memoria virtuale è molto lenta anche le

Page 25: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Creazione di un guest con virt-manager

15

prestazioni e i tempi di risposta saranno molto lenti. Assicurarsi di assegnare memoria sufficienteper tutti i guest e gli host in modo da operare correttamente.

Assign sufficient virtual CPUs for the virtualized guest. If the guest runs a multithreadedapplication assign the number of virtualized CPUs it requires to run most efficiently. Do notassign more virtual CPUs than there are physical processors (or hyper-threads) available onthe host system. It is possible to over allocate virtual processors, however, over allocating hasa significant, negative affect on guest and host performance due to processor context switchingoverheads.

9. Durante questa fase verrà presentata una schermata riassuntiva su tutte le informazioni relativealla configurazione appena inserite. Ricontrollare le informazioni ed utilizzare il pulsante Indietroper eseguire le opportune modifiche. Se si è soddisfatti dei dati inseriti fare clic sul pulsante Fineed il processo d'installazione avrà inizio.

Page 26: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 2. Panoramica installazione del guest virtualizzato

16

A questo punto verrà visualizzata una finestra VNC la quale mostra l'avvio del processod'installazione del sistema operativo guest.

This concludes the general process for creating guests with virt-manager. Capitolo 3, Procedureper l'installazione del sistema operativo guest contains step-by-step instructions to installing a varietyof common operating systems.

2.3. Installazione dei guest con PXEQuesta sezione contiene le fasi necessarie per l'installazione dei guest con PXE. L'installazione delguest PXE necessita di un dispositivo di rete condiviso, conosciuto anche come bridge di rete. Leprocedure sotto riportate sono relative alla creazione di un bridge ed il suo utilizzo.

1. Creazione di un nuovo bridgea. Creare un nuovo file script di rete nella cartella /etc/sysconfig/network-scripts/. In

questo esempio viene creato un file chiamato ifcfg-installation il quale crea un bridgeinstallation

# cd /etc/sysconfig/network-scripts/# vim ifcfg-installationDEVICE=installationTYPE=Bridge

Page 27: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione dei guest con PXE

17

BOOTPROTO=dhcpONBOOT=yes

WarningThe line, TYPE=Bridge, is case-sensitive. It must have uppercase 'B' and lowercase 'ridge'.

b. Start the new bridge.# ifup installation

c. Non sono state ancora aggiunte le interfacce al nuovo bridge. Utilizzare il comando brctlshow per visualizzare le informazioni sui bridge di rete presenti sul sistema.

# brctl showbridge name bridge id STP enabled interfacesinstallation 8000.000000000000 novirbr0 8000.000000000000 yes

Il bridge virbr0 è il bridge predefinito usato da libvirt per il Network Address Translation(NAT) sul dispositivo ethernet predefinito.

2. Aggiungere una interfaccia al nuovo bridgeModificare il file di configurazione per l'interfaccia. Aggiungere il parametro BRIDGE al file diconfigurazione con il nome del bridge creato nelle fasi precedenti.

# Intel Corporation Gigabit Network ConnectionDEVICE=eth1BRIDGE=installationBOOTPROTO=dhcpHWADDR=00:13:20:F7:6E:8EONBOOT=yes

Dopo aver modificato il file di configurazione riavviare il networking o eseguire il riavvio.

# service network restart

Verificare che l'interfaccia sia stata collegata con il comando brctl show:

# brctl showbridge name bridge id STP enabled interfacesinstallation 8000.001320f76e8e no eth1virbr0 8000.000000000000 yes

3. Configurazione della sicurezzaConfigure iptables to allow all traffic to be forwarded across the bridge.

Page 28: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 2. Panoramica installazione del guest virtualizzato

18

# iptables -I FORWARD -m physdev --physdev-is-bridged -j ACCEPT# service iptables save# service iptables restart

Disable iptables on bridgesAlternatively, prevent bridged traffic from being processed by iptables rules. In /etc/sysctl.conf append the following lines:

net.bridge.bridge-nf-call-ip6tables = 0net.bridge.bridge-nf-call-iptables = 0net.bridge.bridge-nf-call-arptables = 0

Reload the kernel parameters configured with sysctl

# sysctl -p /etc/sysctl.conf

4. Riavviare libvirt prima dell'installazioneRestart the libvirt daemon.

# service libvirtd reload

Il bridge è stato configurato, ora sarà possibile iniziare l'installazione.

Installazione PXE con virt-installPer virt-install aggiungere il parametro d'installazione --network=bridge:BRIDGENAME doveinstallazione è il nome del proprio bridge. Per le installazioni PXE usare il parametro --pxe.

# virt-install --accelerate --hvm --connect qemu:///system \ --network=bridge:installation --pxe\ --name EL10 --ram=756 \ --vcpus=4 --os-type=linux --os-variant=rhel5 --file=/var/lib/libvirt/images/EL10.img \

Esempio 2.3. Installazione PXE con virt-install

Installazione PXE con virt-managerThe steps below are the steps that vary from the standard virt-manager installation procedures. Forthe standard installations refer to Capitolo 3, Procedure per l'installazione del sistema operativo guest.

1. Selezione di PXESelezionare PXE come metodo d'installazione.

Page 29: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione dei guest con PXE

19

2. Selezione del bridgeSelezionare Dispositivo fisico condiviso e successivamente il bridge creato nella faseprecedente.

Page 30: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 2. Panoramica installazione del guest virtualizzato

20

3. Inizio dell'installazioneL'installazione è pronta per essere iniziata.

Page 31: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione dei guest con PXE

21

A tal proposito verrà inviata una richiesta DHCP, e se rilevato un server PXE valido, i processi perl'installazione del guest verranno avviati.

Page 32: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

22

Page 33: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3.

23

Procedure per l'installazione delsistema operativo guestThis chapter covers how to install various guest operating systems in a virtualized environment onFedora. To understand the basic processes, refer to Capitolo 2, Panoramica installazione del guestvirtualizzato.

3.1. Installazione di Red Hat Enterprise Linux 5 come guestpara-virtualizzatoQuesta sezione descrive come installare Red Hat Enterprise Linux 5 come guest paravirtualizzato.Para-virtualization è più veloce e presenta tutti i vantaggi di un full virtualization. Para-virtualizationrichiede un kernel supportato speciale, kernel-xen.

Nota importante sulla paravirtualizationPara-virtualization funziona solo con l'hypervisor Xen ma non con l'hypervisor KVM.

Prima di iniziare l'installazione assicurarsi di avere un accesso root.

Questo metodo installa Red Hat Enterprise Linux da un server remoto. Le informazioni relativeall'installazione presenti in questa sezione sono simili a quelle relative all'installazione minima tramiteCD-ROM live.

Create para-virtualized Red Hat Enterprise Linux 5 guests using virt-manager or virt-install. Forinstructions on virt-manager, refer to the procedure in Sezione 2.2, «Creazione di un guest convirt-manager».

Creare un guest paravirtualizzato con lo strumento virt-install basato sulla linea di comando.L'opzione --vnc mostra l'installazione grafica. Il nome del guest all'interno dell'esempio è rhel5PV,l'immagine del disco è rhel5PV.dsk ed il mirror locale dell'albero d'installazione di Red HatEnterprise Linux 5 è ftp://10.1.1.1/trees/CentOS5-B2-Server-i386/. Sostituire quei valoricon valori accurati per il sistema e la rete.

# virt-install -n rhel5PV -r 500 \-f /var/lib/libvirt/images/rhel5PV.dsk -s 3 --vnc -p \-l ftp://10.1.1.1/trees/CentOS5-B2-Server-i386/

Installazione automatizzataRed Hat Enterprise Linux può essere installato senza l'interfaccia grafica o input manuale.Usare i file kickstart per automatizzare il processo d'installazione.

L'utilizzo di questi metodi aprirà una finestra all'interno della quale verranno visualizzate le fasi inizialidell'avvio del proprio guest:

Page 34: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

24

Quando il guest ha completato il primo avvio, avrà inizio il processo d'installazione standard di RedHat Enterprise Linux. Per la maggior parte delle installazioni le risposte predefinite sono accettabili.

Procedura 3.1. Procedura per l'installazione del guest di Red Hat Enterprise Linux paravirtualizzato1. Selezionare la lingua e successivamente OK.

Page 35: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

25

2. Selezionare il tipo di tastiera e OK.

Page 36: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

26

3. Assegnare l'indirizzo di rete del guest. È possibile scegliere tra DHCP (come di seguito indicato) oinidirizzo IP statico:

Page 37: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

27

4. Se si è scelto DHCP il processo d'installazione cercherà di acquisire un indirizzo IP:

Page 38: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

28

5. Se invece si è scelto di usare un indirizzo IP statico per il proprio guest, la schermata successivarichiederà di inserire le informazioni sulla configurazione del networking del guest:

a. Inserire un indirizzo IP valido ed assicurarsi che l'indirizzo IP inserito sia in grado diraggiungere il server con l'albero d'installazione.

b. Inserire una maschera di rete valida, un gateway predefinito ed un indirizzo del server deinomi.

Selezionare la lingua e successivamente OK.

Page 39: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

29

6. Di seguito viene riportato un esempio di una configurazione di indirizzo IP statico:

Page 40: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

30

7. Il processo d'installazione ora recupera i file necessari dal server:

Page 41: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

31

Una volta completate le fasi iniziali verrà avviato il processo per l'installazione grafica.

Page 42: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

32

Se si stà installando una versione Beta o una distribuzione di release precedenti sarà necessarioconfermare l'installazione del sistema operativo. Fare clic su Installa Comunque e successivamentesu OK:

Page 43: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

33

Procedura 3.2. Processo d'installazione grafico1. Inserire un codice di registrazione valido. Se si è in possesso di una chiave di sottoscrizione RHN

valida inserira nel campo Installation Number:

Page 44: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

34

NoteSe la fase di registrazione viene saltata sarà possibile confermare le informazionirelative all'account di rete di fedora dopo l'installazione con il comandorhn_register. Il comando rhn_register richiede un accesso root.

# rhn_register

2. L'installazione confermerà ora il desiderio di rimuovere i dati presenti sugli storage selezionati perl'installazione:

Page 45: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

35

Fare clic su Si per continuare.

3. Questa schermata permetterà di ricontrollare la configurazione dello storage e la disposizionedella partizione. È inoltre possibile selezionare la configurazione avanzata dello storage se sidesidera usare iSCSI come storage del guest:

Page 46: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

36

Selezionare le impostazioni desiderate e successivamente fare clic su Successivo.

4. Confermare lo storage selezionato per l'installazione.

Page 47: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

37

Fare clic su Si per continuare.

5. Configurare le impostazioni per il networking e dell'hostname. Le informazioni verranno popolatecon i dati inseriti nel processo d'installazione. Modificare le suddette impostazioni se necessario:

Page 48: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

38

Fare clic su OK per continuare.

6. Selezionare il fuso orario appropriato per il proprio ambiente.

Page 49: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

39

7. Inserire la password di root per il guest.

Page 50: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

40

Fare clic su Successivo per continuare.

8. Selezionare i pacchetti software da installare. A tal proposito selezionare Personalizza ora. Ènecessario installare il pacchetto kernel-xen nella cartella del Sistema. Il pacchetto kernel-xen ènecessario per il para-virtualization.

Page 51: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

41

Fare clic su Successivo.

9. Vengono calcolate le dipendenze ed i requisiti per lo spazio.

Page 52: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

42

10. Una volta verificato i requisiti per lo spazio e le dipendenze per l'installazione fare clic suSuccessivo per iniziare l'installazione.

Page 53: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

43

11. Tutti i pacchetti software selezionati verranno installati automaticamente.

Page 54: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

44

12. Una volta terminata l'installazione sarà necessario riavviare il proprio guest:

Page 55: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

45

13. Il guest appena installato non si riavvierà, al contrario si arresterà..

Page 56: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

46

14. Boot the guest. The guest's name was chosen when you used the virt-install inSezione 3.1, «Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato». If youused the default example the name is rhel5PV.

Eseguire:

virsh reboot rhel5PV

Alternativamente aprire virt-manager, selezionare il nome del guest e fare clic su Apri,successivamente selezionare Esegui.

A questo punto verrà visualizzata una finestra VNC nella quale sono presenti i processi d'avviodel guest.

Page 57: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

47

Page 58: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

48

15. L'accensione del guest avvia la schermata di configurazione First Boot. Questa schermataguiderà attraverso alcune fasi di configurazione di base per il proprio guest:

Page 59: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

49

16. Leggere ed accettare la license agreement.

Page 60: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

50

Fare clic su Avanti sulle finestre del license agreement.

17. Configurare il firewall.

Page 61: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

51

Click Forward to continue.

• Se si disabilita il firewall verrà richiesto di confermare la propria scelta. Fare clic su Si perconfermare e continuare.

Page 62: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

52

18. Successivamente è la volta di SELinux. È fortemente consigliato eseguire SELinux in modalitàenforcing. È possibile eseguire SELinux sia in modalità permissive che completamentedisabilitato.

Page 63: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

53

Click Forward to continue.

• Se si desidera disabilitare SELinux verrà visualizzato un messaggio d'avvertimento. Fare clicsu Si per disabilitare SELinux.

Page 64: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

54

19. Se necessario abilitare kdump.

Page 65: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

55

Click Forward to continue.

20. Confermare che l'ora e la data siano stati impostati correttamente per il guest. Se si installa unguest para-vitualizzato la data e l'ora dovrebbero essere in sincronizzazione con l'hypervisor.

Page 66: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

56

Click Forward to continue.

21. Impostare gli aggiornamenti software. Se si è in possesso di una sottoscrizione di rete di fedorao se si desidera provarne una, utilizzare la schermata di seguito riportata per la registrazione delnuovo guest in RHN.

Page 67: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

57

Click Forward to continue.

a. Confermare le proprie scelte per RHN.

Page 68: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

58

b. Una volta terminata l'impostazione si potrebbe visualizzare una schermata aggiuntiva se nonsi è scelto RHN. A questo punto non si riceveranno aggiornamenti software.

Page 69: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

59

Fare clic sul pulsante Avanti.

22. Creare un account utente non-root. È consigliato creare un utente non-root per un utilizzonormale e per una sicurezza più elevata. Inserire il nome utente, il nome e la password.

Page 70: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

60

Fare clic sul pulsante Avanti.

23. Se l'audio è necessario ed è stato rilevato un dispositivo audio, bisogna regolarlo. Completare ilprocesso e fare clic su Avanti.

Page 71: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

61

24. Usare questa schermata se si desidera installare qualsiasi pacchetto software aggiuntivo da CD.È consigliato non installare alcun software durante questa fase, ma aggiugerlo più avanti usandoyum. Fare clic su Fine.

Page 72: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

62

25. Il guest configurerà qualsiasi impostazione modificata dall'utente e continuerà con il processod'avvio.

Page 73: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest para-virtualizzato

63

26. Ora si è in grado di visualizzare la schermata di registrazione per il Red Hat Enterprise Linux 5.Eseguire il log in utilizando il nome utente creato nelle fasi precedenti.

Page 74: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

64

27. A questo punto l'installazione di un guest paravirtualizzato di Red Hat Enterprise Linux 5 ècompletata.

Page 75: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest completamente virtualizzato

65

3.2. Installazione di Red Hat Enterprise Linux 5 come guestcompletamente virtualizzatoQuesta sezione affronta il metodo attraverso il quale è possibile installare un guest Red Hat EnterpriseLinux 5 completamente virtualizzato.

Procedura 3.3. Creazione di un guest Red Hat Enterprise Linux 5 completamente virtualizzato con virt-manager1. Open virt-manager

Start virt-manager. Launch the Virtual Machine Manager application from the Applicationsmenu and System Tools submenu. Alternatively, run the virt-manager command as root.

2. Select the hypervisorSelect the hypervisor. If installed, select Xen or KVM. For this example, select KVM. Note thatpresently KVM is named qemu.

Connect to a hypervisor if you have not already done so. Open the File menu and select the AddConnection... option. Refer to Sezione 16.1, «La finestra apri collegamento».

Page 76: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

66

Una volta selezionato il collegamento sarà disponibile il pulsante Nuovo. A questo punto premereil pulsante Nuovo.

3. Start the new virtual machine wizardPressing the New button starts the virtual machine creation wizard.

Press Forward to continue.

4. Name the virtual machineProvide a name for your virtualized guest. Punctuation and whitespace characters are notpermitted.

Page 77: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest completamente virtualizzato

67

Press Forward to continue.

5. Choose a virtualization methodChoose the virtualization method for the virtualized guest. Note you can only select an installedvirtualization method. If you selected KVM or Xen earlier (Passo 4) you must use the hypervisoryou selected. This example uses the KVM hypervisor.

Page 78: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

68

Press Forward to continue.

6. Select the installation methodSelezionare Dispositivo d'installazione locale per l'installazione da un disco ottico o immagineISO; Albero d'installazione di rete da un server NFS, FTP o HTTP; o Avvio di rete per unainstallazione da un server PXE.

Set OS Type to Linux and OS Variant to Red Hat Enterprise Linux 5 as shown in thescreenshot.

Page 79: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest completamente virtualizzato

69

Press Forward to continue.

7. Locate installation mediaSelezionare la posizione dell'immagine ISO o dispositivo DVD o CD-ROM. Questo esempioutilizza una immagine del file ISO del DVD d'installazione di Red Hat Enterprise Linux 5.

a. Press the Browse button.

b. Andare alla ricerca della posizione del file ISO e selezionare l'immagine ISO. SelezionareApri per confermare la selezione fatta.

c. The file is selected and ready to install from.

Page 80: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

70

Press Forward to continue.

Image files and SELinuxFor ISO image files and guest storage images, use the /var/lib/libvirt/images/ directory. Any other location may require additional configuration forSELinux, refer to Sezione 7.1, «SELinux e virtualizzazione» for details.

8. Storage setupAssign a physical storage device (Block device) or a file-based image (File). File-based imagesmust be stored in the /var/lib/libvirt/images/ directory. Assign sufficient storage for yourvirtualized guest. Assign sufficient space for your virtualized guest and any application it requires.

Page 81: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest completamente virtualizzato

71

Press Forward to continue.

Come migrare questo guestLive and offline migrations require guests to be installed on shared network storage.For information on setting up shared storage for guests refer to Capitolo 5, Storgecondiviso e virtualizzazione.

9. Network setupSelect either Virtual network or Shared physical device.

The virtual network option uses Network Address Translation (NAT) to share the default networkdevice with the virtualized guest. Use the virtual network option for wireless networks.

The shared physical device option uses a network bond to give the virtualized guest full access toa network device.

Page 82: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

72

Press Forward to continue.

10. Memory and CPU allocationThe Allocate memory and CPU window displays. Choose appropriate values for the virtualizedCPUs and RAM allocation. These values affect the host's and guest's performance.

Virtualized guests require sufficient physical memory (RAM) to run efficiently and effectively.Choose a memory value which suits your guest operating system and application requirements.Windows Server 2008. Remember, guests use physical RAM. Running too many guests orleaving insufficient memory for the host system results in significant usage of virtual memoryand swapping. Virtual memory is significantly slower causing degraded system performanceand responsiveness. Ensure to allocate sufficient memory for all guests and the host to operateeffectively.

Assign sufficient virtual CPUs for the virtualized guest. If the guest runs a multithreadedapplication assign the number of virtualized CPUs it requires to run most efficiently. Do notassign more virtual CPUs than there are physical processors (or hyper-threads) available on

Page 83: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Red Hat Enterprise Linux 5 come guest completamente virtualizzato

73

the host system. It is possible to over allocate virtual processors, however, over allocating hasa significant, negative affect on guest and host performance due to processor context switchingoverheads.

Press Forward to continue.

11. Verify and start guest installationVerify the configuration.

Page 84: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

74

Press Finish to start the guest installation procedure.

12. Installazione di LinuxComplete the Red Hat Enterprise Linux 5 installation sequence. The installation sequence iscovered by the Red Hat Enterprise Linux Installation Guide, available from http://redhat.com/docs.

È stato ora installato un guest Red Hat Enterprise Linux 5 completamente virtualizzato.

3.3. Installazione di Windows XP come guestcompletamente virtualizzatoWindows XP può essere installato come un guest completamente virtualizzato. Questa sezionedescrive le fasi necessarie per installare Windows XP come guest completamente virtualizzato suLinux.

Prima di iniziare questa procedura assicurarsi di avere un accesso root.

Page 85: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Windows XP come guest completamente virtualizzato

75

1. Starting virt-managerOpen Applications > System Tools > Virtual Machine Manager. Open a connection to the host(click File > Open Connection). Click the New button to create a new virtual machine.

2. Come nominare il proprio sistema virtualeInserire il nome del sistema e successivamente fare clic su Avanti.

3. Selezione di un metodo di virtualizzazioneIf you selected KVM or Xen earlier (step Passo 1 ) you must use the hypervisor you selected. Thisexample uses the KVM hypervisor.

Windows può essere installato solo utilizzando full virtualization.

Page 86: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

76

4. Selezione di un metodo d'installazioneQuesta schermata permetterà di specificare il metodo d'installazione ed il tipo di sistemaoperativo.

Per una installazione DVD o CD-ROM selezionare il dispositivo con il disco di installazione diWindows al suo interno. Se si seleziona Posizione immagine ISO inserire il percorso per unainstallazione di Windows .iso image.

Selezionare Windows dall'elenco Tipo di OS e Microsoft Windows XP dall'elenco Variante OS.

L'installazione PXE non è riportata in questo capitolo.

Page 87: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Windows XP come guest completamente virtualizzato

77

Press Forward to continue.

Image files and SELinuxFor ISO image files and guest storage images the the recommended to use the /var/lib/libvirt/images/ directory. Any other location may require additionalconfiguration for SELinux, refer to Sezione 7.1, «SELinux e virtualizzazione» fordetails.

5. The Assigning storage space window displays. Choose a disk partition, LUN or create a filebased image for the guest storage.

The convention for file based images in Fedora is that all file based guest images are in the /var/lib/libvirt/images/ directory. Other directory locations for file based images areprohibited by SELinux. If you run SELinux in enforcing mode, refer to Sezione 7.1, «SELinux evirtualizzazione» for more information on installing guests.

Page 88: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

78

Your guest storage image should be larger than the size of the installation, any additionalpackages and applications, and the size of the guests swap file. The installation process willchoose the size of the guest's swap file based on size of the RAM allocated to the guest.

Allocate extra space if the guest needs additional space for applications or other data. Forexample, web servers require additional space for log files.

Choose the appropriate size for the guest on your selected storage type and click the Forwardbutton.

NotaÈ consigliato utilizzare la cartella predefinita, /var/lib/xen/images/, per leimmagini della macchina virtuale. Se si utilizza una posizione diversa (come adesempio /images/) assicurarsi di aggiungerla alla propria politica di SELinux e di

Page 89: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Windows XP come guest completamente virtualizzato

79

rietichettarla prima di continuare con l'installazione (più avanti nella documentazioneè possibile trovare le informazioni su come modificare la politica di SELinux)

6. Network setupSelect either Virtual network or Shared physical device.

The virtual network option uses Network Address Translation (NAT) to share the default networkdevice with the virtualized guest. Use the virtual network option for wireless networks.

The shared physical device option uses a network bond to give the virtualized guest full access toa network device.

Press Forward to continue.

7. The Allocate memory and CPU window displays. Choose appropriate values for the virtualizedCPUs and RAM allocation. These values affect the host's and guest's performance.

Page 90: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

80

I guest virtualizzati hanno bisogno di una memoria fisica (RAM) sufficiente per una esecuzioneefficiente ed effettiva. Selezionare un valore idoneo per il proprio sistema operativo guest e peri requisiti dell'applicazione. Numerosi sistemi operativi hanno bisogno di almeno 512MB di RAMper funzionare correttamente. Ricordare, i guest utilizzano una RAM fisica. L'esecuzione di troppiguest o una memoria insufficiente per il sistema host potrà provocare un utilizzo molto elevatodi memoria virtuale e dello swapping. La memoria virtuale è molto più lenta e causa un degradodelle prestazioni e dei tempi di risposta. Assicurarsi di assegnare memoria sufficiente per tutti iguest e per l'host in modo da operare correttamente.

Assign sufficient virtual CPUs for the virtualized guest. If the guest runs a multithreadedapplication assign the number of virtualized CPUs it requires to run most efficiently. Do notassign more virtual CPUs than there are physical processors (or hyper-threads) available onthe host system. It is possible to over allocate virtual processors, however, over allocating hasa significant, negative affect on guest and host performance due to processor context switchingoverheads.

Page 91: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Windows XP come guest completamente virtualizzato

81

8. Prima che l'installazione continui verrà visualizzata una schermata riassuntiva. Selezionare Fineper procedere con l'installazione del guest:

9. Poichè sarà necessario scegliere l'hardware è importante aprire velocemente una finestra dellaconsole dopo l'avvio del processo d'installazione. Una volta premuto il pulsante Fine assicurarsidi controllare attentamente la finestra riassuntiva del virt-manager e selezionare il nuovo guestdi Windows appena avviato. Fare un doppio clic sul nome del sistema, così facendo si aprirà unafinestra della console. Premere velocemente F5 per selezionare un nuovo HAL, una volta ottenutala casella di dialogo selezionare la scheda corrispondente alla Piattaforma i486 generica(è possibile scorrere l'elenco usando i tasti freccetta Su e Giù).

Page 92: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

82

10. Il processo continuerà con l'installazione di Windows standard.

Page 93: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Windows XP come guest completamente virtualizzato

83

Page 94: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

84

11. Partizionare l'hard drive quando richiesto.

Page 95: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Windows XP come guest completamente virtualizzato

85

12. Dopo aver formattato il proprio drive, Windows inizierà a copiare i file sull'hard drive.

Page 96: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

86

13. I file vengono copiati sul dispositivo di storage, a questo punto Windows eseguirà una proceduradi riavvio.

14. Riavviare il guest Windows:

# virsh start WindowsGuest

Dove WindowsGuest è il nome della macchina virtuale.

15. Quando si apre la console di Windows si sarà in grado di visualizzare la fase per l'impostazionedell'installazione di Windows.

Page 97: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Windows XP come guest completamente virtualizzato

87

16. Se il processo d'installazione sembra arrestarsi durante la fase d'impostazione, riavviate il guestutilizzando il comando virsh reboot WindowsGuestName. Il suddetto comando dovrebberipristinare tale processo. Durante il riavvio della macchina virtuale è possibile visualizzare ilmessaggio Setup is being restarted:

Page 98: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

88

17. Una volta terminata la fase di impostazione sarà possibile visualizzare la schermata d'avvio diWindows:

Page 99: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Windows XP come guest completamente virtualizzato

89

18. È ora possibile continuare con l'impostazione normale del processo d'installazione di Windows:

Page 100: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

90

19. Il processo d'installazione è ora completato, a questo punto verrà visualizzato il desktop diWindows.

Page 101: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Windows Server 2003 come guest completamente virtualizzato

91

3.4. Installazione di Windows Server 2003 come guestcompletamente virtualizzatoThis chapter describes installing a fully virtualized Windows Server 2003 guest with the virt-install command. virt-install can be used instead of virt-manager This process is similarto the Windows XP installation covered in Sezione 3.3, «Installazione di Windows XP come guestcompletamente virtualizzato».

1. Tramite l'utilizzo di virt-install per l'installazione di Windows Server 2003 come console peril guest Windows è possibile visualizzare la finestra di virt-viewer. Un esempio di come utilizzarevirt-install per l'installazione di un guest Windows Server 2003:

Iniziare l'installazione con il comando virt-install.

# virt-install -hvm -s 5 -f /var/lib/libvirt/images/windows2003spi1.dsk \-n windows2003sp1 -cdrom=/ISOs/WIN/en_windows_server_2003_sp1.iso \-vnc -r 1024

Page 102: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

92

2. Dopo aver iniziato l'installazione del proprio guest sarà necessario selezionare velocemente F5.Se non si preme F5 al momento opportuno sarà necessario iniziare nuovamente l'installazione.Premendo F5 si aprirà una finestra di dialogo per la selzione di un HAL diverso o tipo dicomputer. A questo punto selezionare Standard PC. Questa è la sola fase non standardnecessaria:

3. Completare il resto dell'installazione.

Page 103: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Windows Server 2003 come guest completamente virtualizzato

93

4. Windows Server 2003 come guest completamente virtualizzato.

Page 104: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

94

3.5. Installazione di Windows Server 2008 come guestcompletamente virtualizzatoQuesta sezione riporta le fasi necessarie per l'installazione di un guest di Windows Server 2008completamente virtualizzato.

Procedura 3.4. Installazione di Windows Server 2008 con virt-manager1. Open virt-manager

Start virt-manager. Launch the Virtual Machine Manager application from the Applicationsmenu and System Tools submenu. Alternatively, run the virt-manager command as root.

2. Select the hypervisorSelect the hypervisor. If installed, select Xen or KVM. For this example, select KVM. Note thatpresently KVM is named qemu.

Dopo aver selezionato l'opzione verrà visualizzato il pulsante Nuovo. Premere il pulsante Nuovo.

3. Start the new virtual machine wizardPressing the New button starts the virtual machine creation wizard.

Page 105: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Windows Server 2008 come guest completamente virtualizzato

95

Press Forward to continue.

4. Name the virtual machineProvide a name for your virtualized guest. Punctuation and whitespace characters are notpermitted.

Page 106: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

96

Press Forward to continue.

5. Choose a virtualization methodChoose the virtualization method for the virtualized guest. Note you can only select an installedvirtualization method. If you selected KVM or Xen earlier (step 2) you must use the hypervisor youselected. This example uses the KVM hypervisor.

Page 107: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Windows Server 2008 come guest completamente virtualizzato

97

Press Forward to continue.

6. Select the installation methodPer tutte le versioni di Windows è necessario utilizzare il dispositivo d'installazione locale, unaimmagine ISO o un dispositivo ottico fisico.

È possibile usare PXE se avete configurato un server PXE per l'installazione di rete di Windows.L'installazione di PXE Windows non viene affrontata in questa guida.

Set OS Type to Windows and OS Variant to Microsoft Windows 2008 as shown in thescreenshot.

Page 108: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

98

Press Forward to continue.

7. Locate installation mediaSelezionare una posizione dell'immagine ISO o dispositivo DVD o CD-ROM. In questo esempioviene usato un file image ISO del CD d'installazione di Windows Server 2008.

a. Press the Browse button.

b. Search to the location of the ISO file and select it.

Page 109: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Windows Server 2008 come guest completamente virtualizzato

99

Press Open to confirm your selection.

c. The file is selected and ready to install from.

Page 110: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

100

Press Forward to continue.

Image files and SELinuxFor ISO image files and guest storage images, the recommended directory touse is the /var/lib/libvirt/images/ directory. Any other location mayrequire additional configuration for SELinux, refer to Sezione 7.1, «SELinux evirtualizzazione» for details.

8. Storage setupAssign a physical storage device (Block device) or a file-based image (File). File-based imagesmust be stored in the /var/lib/libvirt/images/ directory. Assign sufficient storage for yourvirtualized guest. Assign sufficient space for your virtualized guest and any application it requires.

Page 111: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Windows Server 2008 come guest completamente virtualizzato

101

Press Forward to continue.

9. Network setupSelect either Virtual network or Shared physical device.

The virtual network option uses Network Address Translation (NAT) to share the default networkdevice with the virtualized guest. Use the virtual network option for wireless networks.

The shared physical device option uses a network bond to give the virtualized guest full access toa network device.

Page 112: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

102

Press Forward to continue.

10. Memory and CPU allocationThe Allocate memory and CPU window displays. Choose appropriate values for the virtualizedCPUs and RAM allocation. These values affect the host's and guest's performance.

Virtualized guests require sufficient physical memory (RAM) to run efficiently and effectively.Choose a memory value which suits your guest operating system and application requirements.Windows Server 2008. Remember, guests use physical RAM. Running too many guests orleaving insufficient memory for the host system results in significant usage of virtual memoryand swapping. Virtual memory is significantly slower causing degraded system performanceand responsiveness. Ensure to allocate sufficient memory for all guests and the host to operateeffectively.

Assign sufficient virtual CPUs for the virtualized guest. If the guest runs a multithreadedapplication assign the number of virtualized CPUs it requires to run most efficiently. Do notassign more virtual CPUs than there are physical processors (or hyper-threads) available on

Page 113: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Windows Server 2008 come guest completamente virtualizzato

103

the host system. It is possible to over allocate virtual processors, however, over allocating hasa significant, negative affect on guest and host performance due to processor context switchingoverheads.

Press Forward to continue.

11. Verify and start guest installationVerify the configuration.

Page 114: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 3. Procedure per l'installazione del sistema operativo guest

104

Press Finish to start the guest installation procedure.

Page 115: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione di Windows Server 2008 come guest completamente virtualizzato

105

12. Installazione di Windows

Complete the Windows Server 2008 installation sequence. The installation sequence is notcovered by this guide, refer to Microsoft's documentation1 for information on installing Windows.

Page 116: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

106

Page 117: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Parte II. Configuration

Configurazione dellavirtualizzazione con Fedora

Questi capitoli riportano le fasi necessarie per la configurazione delle procedure dei compiti avanzatirelativi alla virtualzzazione. I suddetti compiti includono l'aggiunta di dispositivi di storage e di rete,il miglioramento della sicurezza, delle prestazioni e l'utilizzo di driver paravirtualizzati su guestcompletamente virtualizzati.

Page 118: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale
Page 119: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 4.

109

Dispositivi a blocchi virtualizzatiQuesto capitolo affronta le fasi per l'installazione e la configurazione dei dispositivi a blocchi nei guestvirtualizzati. Il termine dispositivi a blocchi si riferisce a varie forme di dispositivi storage.

4.1. Creazione di un controllore del dischetto floppyvirtualizzatoI controllori del dischetto floppy sono necessari per un certo numero di sistemi operativi più vecchi,ed in particolare per l'installazione dei driver. Al momento non è possibile accedere ai dospositividel dischetto floppy fisici da guest virtualizzati. Tuttavia la creazione e l'accesso delle immagini deldischetto floppy dalle unità floppy virtualizzate è supportato. Questa sezione affronta le fasi necessarieper la creazione di un dispositivo floppy virtualizzato.

An image file of a floppy disk is required. Create floppy disk image files with the dd command.Replace /dev/fd0 with the name of a floppy device and name the disk appropriately.

# dd if=/dev/fd0 of=~/legacydrivers.img

Nota per i driver para-virtualizzatiI driver paravirtualizzati possono mappare i dispositivi floppy fisici su guestcompletamente virtualizzati.

In questo esempio si utilizza un guest creato con virt-manager il quale esegue una installazioneLinux completamente virtualizzata con l'immagina posizionata in /var/lib/libvirt/images/rhel5FV.img. In questa circostanza si utilizza l'hypervisor Xen.

1. Creare il file di configurazione XML per l'immagine del guest usando il comando virsh su di unguest in esecuzione.

# virsh dumpxml rhel5FV > rhel5FV.xml

This saves the configuration settings as an XML file which can be edited to customize theoperations and devices used by the guest. For more information on using the virsh XMLconfiguration files, refer to Capitolo 18, Creazione script libvirt personalizzati.

2. Creare una immagine del dischetto floppy per il guest.

# dd if=/dev/zero of=/var/lib/libvirt/images/rhel5FV-floppy.img bs=512 count=2880

3. Aggiungere quanto di seguito riportato apportando le modifiche necessarie sul file XML diconfigurazione del guest. In questo esempio verrà creato un guest con un dispositivo floppy comedispositivo virtuale basato sul file.

<disk type='file' device='floppy'> <source file='/var/lib/libvirt/images/rhel5FV-floppy.img'/> <target dev='fda'/>

Page 120: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 4. Dispositivi a blocchi virtualizzati

110

</disk>

4. Arrestare il guest.

# virsh stop rhel5FV

5. Riavviare il guest utilizzando il file di configurazione XML.

# virsh create rhel5FV.xml

Il dispositivo floppy è ora disponibile nel guest e conservato come file d'immagine sull'host.

4.2. Come aggiungere dispositivi di storage sui guestQuesta sezione affronta il metodo attraverso il quale è possibile aggiungere i dispositivi di storage sudi una macchina guest virtuale. È possibile implementare storage aggiuntivo solo dopo aver creato iguest. I dispositivi di storage ed il protocollo supportati includono:

• partizioni del disco fisso locale,

• logical volume,

• Fibre channel o iSCSI collegati direttamente all'host.

• I contenitori basati sul file che risiedono in un file system sull'host.

• file system NFS montati direttamente dalla macchina virtuale.

• storage iSCSI accessibili direttamente dal guest.

• Cluster File Systems (GFS).

Come aggiungere uno storage basato sul file su di un guestUno storage basato sul file, o contenitori basati sul file, sono file presenti sul file system host i quali sicomportano come hard drive virtualizzati per guest virtualizzati. Per aggiungere i suddetti file eseguirele fasi di seguito riportate:

1. Creare un file del container vuoto oppure usare un container di un file esistente (come adesempio un file ISO).

a. Creare uno sparse file usando il comando dd. L'utilizzo di sparse file non è consigliato acausa di alcune problematiche relative all'integrità dei dati ed alle prestazioni che ne possonoderivare. Essi possono essere creati più velocemente ed usati per l'effettuazione di test manon in ambienti di produzione.

# dd if=/dev/zero of=/var/lib/libvirt/images/FileName.img bs=1M seek=4096 count=0

b. Per i contenitori di storage basati sui file è consigliato l'utilizzo di file non-sparse pre-assegnati. Per la creazione di file non-sparse eseguire:

Page 121: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Come aggiungere dispositivi di storage sui guest

111

# dd if=/dev/zero of=/var/lib/libvirt/images/FileName.img bs=1M count=4096

Entrambi i comandi creano un file di 400MB il quale può essere usato come storage aggiuntivoper un guest virtualizzato.

2. Eseguire il dump della configurazione per il guest. In questo esempio il guest è Guest1 ed il fileviene salvato nella cartella home degli utenti.

# virsh dumpxml Guest1 > ~/Guest1.xml

3. Open the configuration file (Guest1.xml in this example) in a text editor. Find the entries startingwith "disk=". This entry resembles:

>disk type='file' device='disk'< >driver name='tap' type='aio'/< >source file='/var/lib/libvirt/images/Guest1.img'/< >target dev='xvda'/<>/disk<

4. Per aggiungere storage supplementare modificare la parte finale della voce disk=. Assicurarsi diaver specificato un nome del dispositivo per il dispositivo a blocchi virtuale non ancora usato nelfile di configurazione. Di seguito viene riportato un esempio di voce che aggiunge un file chiamatoFileName.img come contenitore di storage basato sul file:

>disk type='file' device='disk'< >driver name='tap' type='aio'/< >source file='/var/lib/libvirt/images/Guest1.img'/< >target dev='xvda'/<>/disk<>disk type='file' device='disk'< >driver name='tap' type='aio'/< >source file='/var/lib/libvirt/images/FileName.img'/< >target dev='hda'/<>/disk<

5. Riavviare il guest dal file di configurazione aggiornato.

# virsh create Guest1.xml

6. Le seguenti fasi sono specifiche al guest di Linux. Altri sistemi operativi gestiscono nuovidispositivi di storage in modo differente. Per i sistemi non-Linux consultare la documentazionerelativa ai sistemi operativi guest in questione.

Il guest utilizza ora il file FileName.img come dispositivo /dev/hdb. Questo dispositivonecessita di una formattazione da parte del guest. Sul guest, partizionare il dispositivo in unapartizione primaria per l'intero dispositivo e successivamente formattare il dispositivo stesso.

a. Inserire n per una nuova partizione.

Page 122: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 4. Dispositivi a blocchi virtualizzati

112

# fdisk /dev/hdbCommand (m for help):

b. Inserire p per una partizione primaria.

Command action e extended p primary partition (1-4)

c. Selezionare un numero disponibile per la partizione. In questo esempio la prima partizioneviene selezionata inserendo 1.

Partition number (1-4): 1

d. Inserire il primo cilindro predefinito selezionando Enter.

First cylinder (1-400, default 1):

e. Selezionare la dimensione della partizione. In questo esempio l'intero disco viene assegnatoselezionando Enter.

Last cylinder or +size or +sizeM or +sizeK (2-400, default 400):

f. Impostare il tipo di partizione inserendo t.

Command (m for help): t

g. Selezionare la partizione precedentemente creata. In questo esempio risulterà essere lapartizione 1.

Partition number (1-4): 1

h. Inserire 83 per una partizione Linux.

Hex code (type L to list codes): 83

i. salvare le modifiche sul disco ed uscire.

Command (m for help): w Command (m for help): q

j. Formattare la nuova partizione con il file system ext3.

# mke2fs -j /dev/hdb

Page 123: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Configurazione memoria persistente

113

7. Montare il disco sul guest.

# mount /dev/hdb1 /myfiles

Il guest ora presenta un dispositivo aggiuntivo di storage basato sul file virtualizzato.

Come aggiungere hard drive ed altri dispositivi a blocchi su di un guestSystem administrators use additional hard drives for to provide more storage space or to separatesystem data from user data. This procedure, Procedura 4.1, «Come aggiungere un dispositivo ablocchi fisico su guest virtualizzati», describes how to add a hard drive on the host to a virtualizedguest.

La procedura funziona per tutti i dispositivi a blocchi fisici, ciò include dispositivi floppy, CD-ROM eDVD.

Procedura 4.1. Come aggiungere un dispositivo a blocchi fisico su guest virtualizzati1. Collegare fisicamente il dispositivo disco fisso all'host. Configurare l'host se l'unità non è

accessibile per default.

2. Configurare il dispositivo con multipath e la persistenza sull'host se necessario.

3. Utilizzare il comando virsh attach. Sostituire: myguest con il nome del vostro guest, /dev/hdb1 con il dispositivo da aggiungere, e hdc con la posizione per il dispositivo sul guest. hdcdeve essere un nome del dispositivo non acora utilizzato. Usare l'annotazione hd* per i guest diWindows, in questo modo il guest riconoscerà in modo corretto il dispositivo.

Aggiungere il parametro --type hdd al comando per i dispositivi DVD o CD-ROM.

Aggiungere il parametro --type floppy al comando per i dispositivi floppy.

# virsh attach-disk myguest /dev/hdb1 hdc --driver tap --mode readonly

4. A questo punto il guest possiede un nuovo dispositivo disco fisso chiamato /dev/hdb su Linux oD: drive, o simile, su Windows. A tal proposito potrebbe essere necessario formattare questodispositivo.

4.3. Configurazione memoria persistenteQuesta sezione si riferisce ai sistemi con una memoria esterna o collegata alla rete; cioè dispositividi immagazzinamento dati basati su iSCSI o Fibre Channel. È consigliato configurare i nomi deldispositivo persistente sugli host. Tale operazione aiuterà anche durante la migrazione live e peruna implementazione uniforme dei nomi del dispositivo e di memorizzazione per sistemi multiplivirtualizzati.

L'Universally Unique Identifier (UUID) è un metodo standardizzato per l'identificazione dei computere dei dispositivi in ambienti computerizzati distribuiti. Questa sezione utilizza UUID per identificare iLUN Fibre Channel o iSCSI. Gli UUID sono persistenti anche dopo un riavvio, uno scollegamento euno scambio di dispositivi. L'UUID è simile ad una etichetta su di un dispositivo.

Systems which are not running multipath must use Configurazione di un percorso singolo. Systemsrunning multipath can use Configurazione di percorsi multipli.

Page 124: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 4. Dispositivi a blocchi virtualizzati

114

Configurazione di un percorso singoloQuesta procedura implementa la persistenza del dispositivo LUN utilizzando udev. Usare questaprocedura solo per gli host che non usano multipath.

1. Modificare il file /etc/scsi_id.config.

a. Ensure the options=-b is line commented out.

# options=-b

b. Aggiungere la seguente riga:

options=-g

Questa opzione configurerà udev in modo da assumere che tutti i dispositivi SCSIritorneranno un UUID.

2. Per visualizzare l'UUID per un dato dispositivo eseguire il comando scsi_id -g -s /block/sd*. Per esempio:

# scsi_id -g -s /block/sd*3600a0b800013275100000015427b625e

L'output potrebbe scostarsi dall'esempio sopra citato. Esso mostra l'UUID del dispositivo /dev/sdc.

3. Verificare che l'output UUID del comando scsi_id -g -s /block/sd* sia identico a quellodel computer che accede al dispositivo.

4. Creare una regola per il nome del vostro dispositivo. Create un file 20-names.rules nelladirectory /etc/udev/rules.d. A questo punto le nuove regole dovranno essere aggiunte alfile. Tutte le regole sono aggiunte allo stesso file utilizzando lo stesso formato. Le regole dovrannoavere il seguente formato:

KERNEL="sd*", BUS="scsi", PROGRAM="/sbin/scsi_id -g -s", RESULT=UUID, NAME=devicename

Sostituire UUID e devicename con l'UUID sopra indicato e con il nome desiderato per ildispositivo. Nell'esempio la regola somiglierà a quanto di seguito riportato:

KERNEL="sd*", BUS="scsi", PROGRAM="/sbin/scsi_id -g -s", RESULT="3600a0b800013275100000015427b625e", NAME="rack4row16"

Il demone udev ora andrà alla ricerca di tutti i dispositivi chiamati /dev/sd* per l'UUIDpresente nella regola. Una volta che il dispositivo corrispondente è stato collegato al sistema,esso verrà assegnato allo stesso il nome della regola. Un dispositivo con un UUID di3600a0b800013275100000015427b625e apparirà come /dev/rack4row16.

5. Aggiungere la seguente riga su /etc/rc.local:

Page 125: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Configurazione memoria persistente

115

/sbin/start_udev

6. Copiare le modifiche presenti su /etc/scsi_id.config, /etc/udev/rules.d/20-names.rules, e /etc/rc.local su tutti gli host rilevanti.

/sbin/start_udev

I dispositivi di storage 'networked' con regole configurate avranno ora nomi persistenti su tutti gli hostsui quali sono stati aggiornati i file. Ciò significa che sarà possibile migrare i guest tra host utilizzandola memoria condivisa, così facendo i guest potranno accedere ai dispositivi di storage nei propri file diconfigurazione.

Configurazione di percorsi multipliIl pacchetto multipath viene usato per sistemi con più di un percorso fisico dal computer aidispositivi di memorizzazione. multipath fornisce condizioni di elevata resistenza 'fault tolerant', fail-over, e migliori prestazioni per i dispositivi di storage della rete collegati ai sistemi Linux.

L'implementazione della persistenza LUN in un ambiente multipath necessita di nomi di aliasdefiniti per i dispositivi multipath. Ogni dispositivo di storage presenta un UUID il quale funge dachiave per i nomi con alias. Identificare un UUID di un dispositivo tramite il comando scsi_id:

# scsi_id -g -s /block/sdc

I dispositivi multipath verranno creati nella directory /dev/mpath. Nell'esempio di seguito riportatosono stati definiti 4 dispositivi in /etc/multipath.conf:

multipaths { multipath { wwid 3600805f30015987000000000768a0019 alias oramp1 } multipath { wwid 3600805f30015987000000000d643001a alias oramp2 } mulitpath { wwid 3600805f3001598700000000086fc001b alias oramp3 } mulitpath { wwid 3600805f300159870000000000984001c alias oramp4 } }

Questa configurazione creerà 4 LUN chiamati /dev/mpath/oramp1, /dev/mpath/oramp2, /dev/mpath/oramp3 e /dev/mpath/oramp4. Una volta inseriti, la mappatura degli WWID dei dispositivisui nuovi nomi sarà persistente durante ogni processo di riavvio.

Page 126: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 4. Dispositivi a blocchi virtualizzati

116

4.4. Aggiungere un dispositivo DVD o CD-ROM virtualizzatoad un guestTo attach an ISO file to a guest while the guest is online use virsh with the attach-diskparameter.

# virsh attach-disk [domain-id] [source] [target] --driver file --type cdrom --mode readonly

The source and target parameters are paths for the files and devices, on the host and guestrespectively. The source parameter can be a path to an ISO file or the device from the /devdirectory.

Page 127: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 5.

117

Storge condiviso e virtualizzazioneQuesto capitolo affronta argomenti specifici per lo storage di rete condiviso con virtualizzazione suFedora.

Per la virtualizzazione sono supportati i seguenti metodi:

• Fibre Channel

• iSCSI

• NFS

• GFS2

Lo storage 'networked' è essenziale per i processi di migrazione del guest live e offline. Non saràpossibile migrare i guest senza uno storage condiviso.

5.1. Utilizzo di iSCSI per l'archiviazione dei guestQuesta sezione si riferisce all'utilizzo dei dispositivi basati su iSCSI per salvare i guest virtualizzati.

5.2. Utilizzo di NFS per l'archiviazione dei guestQuesta sezione riporta l'utilizzo di NFS per l'archiviazione dei guest virtualizzati.

5.3. Utilizzo di GFS2 per l'archiviazione dei guestQuesta sezione riporta l'utilizzo di fedora Global File System 2 (GFS2) per l'archiviazione dei guestvirtualizzati.

Page 128: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

118

Page 129: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 6.

119

Pratiche consigliate per il serverDi seguito sono riportati i compiti ed i suggerimenti per rendere sicuro ed affidabile il Fedora serverhost (dom0).

• Eseguire SELinux in modalità enforcing. Per fare questo eseguire il comando riportato di seguito.

# setenforce 1

• Rimuovere o disabilitare qualsiasi servizio non necessario come ad esempio AutoFS, NFS, FTP,HTTP, NIS, telnetd, sendmail e così via.

• Aggiungere solo il numero minimo di account utenti per la gestione della piattaforma sul server erimuovere gli account non necessari.

• Evitate di eseguire applicazioni non essenziali sull'host. L'esecuzione di applicazioni sull'hostpotrebbe incidere negativamente sulle prestazioni della macchina virtuale e sulla stabilità del server.Qualsiasi applicazione in grado di arrestare inaspettatamente il server sarà in grado di causarel'arresto delle macchine virtuali sul server interessato.

• Utilizzare una posizione centrale per le immagini e le installazioni della macchina virtuale. Leimmagini della macchina virtuale dovrebbero essere conservate in /var/lib/libvirt/images/. Se si sta utilizzando una directory diversa per le immagini della macchina virtuale,assicurarsi di aggiungere la directory nella politica SELinux rietichettandola prima di eseguirel'installazione.

• I media usati per l'installazione, gli alberi e le immagini devono essere conservati in una posizionecentrale, solitamente risulta essere la posizione del vostro server vsftpd.

Page 130: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

120

Page 131: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 7.

121

Sicurezza per la virtualizzazioneQuando si implementano le tecnologie per la virtualizzazione sulla propria infrastruttura corporativa,assicurarsi di non compromettere l'host. L'host nell'hypervisior Xen è un dominio privilegiato cheamministra la gestione del sistema e tutte le macchine virtuali. Se l'host non è sicuro tutti i dominipresenti nel sistema sono vulnerabili. Sono disponibili diversi metodi attraverso i quali è possibileaumentare la sicurezza dei sistemi che utilizzano la virtualizzazione. Insieme ad altri utenti presentinella propria organizzazione è possibile creare un piano d'impiego che contenga le specificheoperative ed i servizi necessari sui propri guest virtualizzati e server host, insieme al supporto richiestoper i suddetti servizi. Ecco alcune problematiche riguardanti la sicurezza da considerare al momentodella creazione di un piano d'impiego:

• Eseguire solo i servizi necessari sugli host. Minore è il numero di compiti e servizi in esecuzionepresenti all'interno dell'host, più elevato è il livello di sicurezza e delle prestazioni.

• Enable SELinux on the hypervisor. Read Sezione 7.1, «SELinux e virtualizzazione» for moreinformation on using SELinux and virtualization.

• Utilizzare un firewall per limitare il traffico per il dom0. È possibile impostare un firewall con regoledefault-reject il quale assicura una protezione del dom0. È altresì importante limitare l'esposizionedella rete ai servizi.

• Non permettere ad utenti normali di accedere al dom0. Se si abilita il loro accesso si corre il rischiodi rendere dom0 vulnerabile. Ricordare, dom0 risulta essere privilegiato e conferire account nonprivilegiati potrebbe compromettere il livello di sicurezza.

7.1. SELinux e virtualizzazioneSecurity Enhanced Linux was developed by the NSA with assistance from the Linux community toprovide stronger security for Linux. SELinux limits an attackers abilities and works to prevent manycommon security exploits such as buffer overflow attacks and privilege escalation. It is because ofthese benefits that Fedora recommends all Linux systems should run with SELinux enabled and inenforcing mode.

SELinux impedisce il caricamento delle immagini del guest se SELinux è stato abilitato e le immagininon sono presenti nella directory corretta. Con SELinux tutte le immagini devono essere conservate in/var/lib/libvirt/images.

Come aggiungere uno storage basato su LVM con SELinux in modalità enforcingLa seguente sezione è un esempio su come aggiungere un volume logico ad un guest virtualizzatocon SELinux abilitato. Queste informazioni possono essere utili anche per le partizioni dell'hard drive.

Procedura 7.1. Creazione e montaggio di un volume logico su di un guest virtualizzato con SELinuxabilitato1. Creare un volume logico. In questo esempio viene creato un volume logico di 5GB chiamato

NewVolumeName sul gruppo di volumi volumegroup.

# lvcreate -n NewVolumeName -L 5G volumegroup

2. Formattare il volume logico NewVolumeName con un file system in grado di supportare gli attributiestesi come ad esempio ext3.

Page 132: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 7. Sicurezza per la virtualizzazione

122

# mke2fs -j /dev/volumegroup/NewVolumeName

3. Creare una nuova cartella per il montaggio del nuovo volume logico. Questa cartella può essereposizionata in qualsiasi luogo del file system. È consigliato non conservarla all'interno di cartellemolto importanti (/etc, /var, /sys) o nelle cartelle home /home o /root). In questo esempioviene usata una cartella chiamata /virtstorage

# mkdir /virtstorage

4. Come montare un volume logico.

# mount /dev/volumegroup/NewVolumeName /virtstorage

5. Impostare il tipo corretto di SELinux per la cartella Xen.

semanage fcontext -a -t xen_image_t "/virtualization(/.*)?"

Alternativamente impostare il tipo corretto di SELinux per una cartella KVM.

semanage fcontext -a -t virt_image_t "/virtualization(/.*)?"

Se si utilizza la targeted policy (targeted è la politica predefinita) il comando aggiungerà una rigasul file /etc/selinux/targeted/contexts/files/file_contexts.local rendendo lamodifica persistente. La riga potrebbe somigliare alla seguente:

/virtstorage(/.*)? system_u:object_r:xen_image_t:s0

6. Eseguire il comando per modificare il tipo di mount point (/virtstorage) e tutti i file sottostantisu xen_image_t (restorecon e setfiles leggono i file in /etc/selinux/targeted/contexts/files/).

# restorecon -R -v /virtualization

7.2. Considerazioni su SELinuxQuesta sezione contiene informazioni importanti per l'implementazione di SELinux all'internodell'ambiente virtualizzato. Quando si implementano alcune modifiche che riguardano il sistemaoppure si desidera aggiungere alcuni dispositivi, sarà necessario aggiornare di conseguenza lapropria politica SELinux. Per configurare un volume LVM per un guest è necessario modificare ilcontesto di SELinux per il dispositivo a blocchi sottostante e per il gruppo di volumi corrispondenti.

# semanage fcontext -a -t xen_image _t -f -b /dev/sda2# restorecon /dev/sda2

Page 133: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Considerazioni su SELinux

123

Il parametro booleano xend_disable_t imposta xend in modalità unconfined dopo il riavvio deldemone. È consigliato disabilitare la protezione per un demone singolo invece di disabilitarla perl'intero sistema. Altresì non rietichettare le cartelle come xen_image_t utilizzate in altre parti.

Page 134: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

124

Page 135: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 8.

125

Configurazione di reteQuesta pagina fornisce una introduzione alle configurazioni comuni per il networking usate dalleapplicazioni basate su libvirt. Queste informazioni sono applicate su tutti gli hypervisor siano essi Xen,KVM o altri. Per informazioni aggiuntive consultare la documentazione dell'architettura di rete di libvirt.

The two common setups are "virtual network" or "shared physical device". The former is identicalacross all distributions and available out-of-the-box. The latter needs distribution specific manualconfiguration.

8.1. Network address translation (NAT) con libvirtUno dei metodi più comuni per la condivisione dei collegamenti di rete è quello di usare il Networkaddress translation (NAT) forwarding (conosciuto anche come reti virtuali).

Configurazione hostQualsiasi installazione di libvirt standard fornisce una connettività basata sul NAT alle macchinevirtuali, senza la necessità di una configurazione aggiuntiva. Ciò viene chiamato rete virtualepredefinita. Verificatene la disponibilità con il comando virsh net-list --all.

# virsh net-list --allName State Autostart -----------------------------------------default active yes

Se mancante, il file di configurazione XML d'esempio può essere ricaricato e attivato:

# virsh net-define /usr/share/libvirt/networks/default.xml

La rete predefinita viene indicata da /usr/share/libvirt/networks/default.xml

Contrassegnare la rete predefinita in modo da eseguire un avvio automatico:

# virsh net-autostart defaultNetwork default marked as autostarted

Avviare la rete predefinita:

# virsh net-start defaultNetwork default started

Una volta avviata la rete predefinita di libvirt verrà visualizzato un dispositivo bridge isolato. Ilsuddetto dispositivo non avrà alcuna interfaccia fisica ad esso aggiunta poichè verrà utilzzato l'IPforwarding e NAT per collegarsi con l'esterno. Non aggiungere nuove interfacce.

# brctl showbridge name bridge id STP enabled interfacesvirbr0 8000.000000000000 yes

Page 136: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 8. Configurazione di rete

126

libvirt aggiunge le regole iptables le quali abilitano il traffico da e per i guest collegati aldispositivo virbr0 nelle catene INPUT, FORWARD, OUTPUT e POSTROUTING. Successivamentelibvirt cerca di abilitare il parametro ip_forward. Altre applicazioni potrebbero disabilitareip_forward e per questo motivo l'opzione migliore è quella di aggiungere quanto segue a /etc/sysctl.conf.

net.ipv4.ip_forward = 1

Configurazione del guestUna volta completata la configurazione dell'host sarà possibile collegare un guest alla rete virtualein base al proprio nome. Per collegare un guest alla rete virtuale predefinita è possibile utilizzare ilseguente XML all'interno del guest:

<interface type='network'> <source network='default'/></interface>

NoteLa definizione di un indirizzo MAC è facoltativa. Un indirizzo MAC viene generatoautomaticamente se omesso. In alcune situazioni è utile impostare manualmentel'indirizzo MAC.

<interface type='network'> <source network='default'/> <mac address='00:16:3e:1a:b3:4a'/> </interface>

8.2. Bridged networking con libvirtIl Bridged networking (conosciuto anche come condivisione del dispositivo fisico) è usato perrendere disponibile un dispositivo fisico ad una macchina virtuale. Il Bridging viene spesso usato perimpostazioni più avanzate e su server con interfacce di rete multiple.

Disabilitare gli script di rete XenSe il sistema utilizza un bridge Xen è consigliato disabilitare il bridge di rete Xen predefinitomodificando /etc/xen/xend-config.sxp ed in particolare la riga:

(network-script network-bridge)

To:

(network-script /bin/true)

Page 137: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Bridged networking con libvirt

127

Disabilitare il NetworkManagerNetworkManager non supporta il bridging. A tal proposito è necessario disabilitare il NetworkManagerper poter usare il vecchio networking per gli script di rete.

# chkconfig NetworkManager off# chkconfig network on# service NetworkManager stop# service network start

NoteInstead of turning off NetworkManager, you can add "NM_CONTROLLED=no" to theifcfg-* scripts used in the examples.

Creazione initscripts di reteCreare o modificare i seguenti file di configurazione di rete. Questa fase può essere ripetuta (con nomidiversi) per bridge di rete aggiuntivi.

Andare nella cartella /etc/sysconfig/network-scripts:

# cd /etc/sysconfig/network-scripts

Aprire lo script di rete per il dispositivo che si sta aggiungendo al bridge. In questo esempio ifcfg-eth0 definisce l'interfaccia di rete fisica impostata come parte di un bridge:

DEVICE=eth0# change the hardware address to match the hardware address your NIC usesHWADDR=00:16:76:D6:C9:45ONBOOT=yesBRIDGE=br0

TipÈ possibile configurare il Maximum Transfer Unit (MTU) del dispositivo aggiungendo unavariabile MTU alla fine del file di configurazione.

MTU=9000

Creare un nuovo script di rete nella cartella /etc/sysconfig/network-scripts chiamatoifcfg-br0 o simile. br0 è il nome del bridge, può essere qualsiasi cosa se il nome del file è ugualeal parametro del DISPOSITIVO.

DEVICE=br0

Page 138: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 8. Configurazione di rete

128

TYPE=BridgeBOOTPROTO=dhcpONBOOT=yesDELAY=0

WarningThe line, TYPE=Bridge, is case-sensitive. It must have uppercase 'B' and lower case'ridge'.

Dopo la configurazione riavviare il networking oppure eseguire un riavvio.

# service network restart

Configure iptables to allow all traffic to be forwarded across the bridge.

# iptables -I FORWARD -m physdev --physdev-is-bridged -j ACCEPT# service iptables save# service iptables restart

Disable iptables on bridgesAlternatively, prevent bridged traffic from being processed by iptables rules. In /etc/sysctl.conf append the following lines:

net.bridge.bridge-nf-call-ip6tables = 0net.bridge.bridge-nf-call-iptables = 0net.bridge.bridge-nf-call-arptables = 0

Reload the kernel parameters configured with sysctl

# sysctl -p /etc/sysctl.conf

Restart the libvirt daemon.

# service libvirtd reload

You should now have a "shared physical device", which guests can be attached and have full LANaccess. Verify your new bridge:

# brctl showbridge name bridge id STP enabled interfacesvirbr0 8000.000000000000 yesbr0 8000.000e0cb30550 no eth0

Page 139: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Bridged networking con libvirt

129

Da notare che il bridge è completamente indipendente dal bridge virbr0. È consigliato noncollegare un dispositivo fisico a virbr0. Il bridge virbr0 è solo per la connettività Network AddressTranslation (NAT).

Page 140: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

130

Page 141: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 9.

131

Driver para-virtualizzati KVMI driver paravirtualizzati sono disponibili per guest Windows virtualizzati in esecuzione su host KVM.I suddetti driver sono inclusi nel pacchetto virtio. Il pacchetto virtio supporta i dispositivi a blocchi(storage) ed i controllori dell'interfaccia di rete.

I driver paravirtualizzati aumentano le prestazioni dei guest completamente virtualizzati. Con i driverparavirtualizzati la latenza I/O del guest diminuisce ed il numero di dati trasmessi aumenta a livelliprossimi al bare-metal. È consigliato l'utilizzo dei driver paravirtualizzati per guest completamentevirtualizzati che eseguono numerose applicazioni e compiti I/O.

I driver paravirtualizzati KVM vengono automaticamente caricati ed installati sulle versioni più recentidi Fedora. Le suddette versioni di Fedora rilevano ed installano i driver eliminando così la necessità dieseguire fasi aggiuntive per l'installazione.

Come con il modulo KVM, i driver virtio sono solo disponibili su host che eseguono le versioni piùrecenti di Fedora.

NotePer guest sono disponibili 28 alloggiamenti PCI per i dispositivi aggiuntivi. Ogni reteparavirtualizzata o dispositivo a blocchi utilizza un solo alloggiamento. Ogni guest è ingrado di utilizzare fino a 28 dispositivi aggiuntivi costituiti da ogni combinazione di reteparavirtualizzata, dispositivi a disco paravirtualizzati o altri dispositivi PCI che utilizzanoVTd.

Le seguenti versioni di Microsoft Windows presentano un supporto dei driver paravirtualizzati KVM:

• Windows XP,

• Windows Server 2003,

• Windows Vista, e

• Windows Server 2008.

9.1. Installazione dei driver paravirtualizzati Windows diKVMQuesta sezione si riferisce al processo d'installazione per i driver paravirtualizzati KVM di Windows.I driver paravirtualizzati KVM possono essere caricati durante l'installazione di Windows o installatidopo l'installazione del guest.

You can install the para-virtualized drivers on your guest by one of the following methods:• hosting the installation files on a network accessible to the guest,

• using a virtualized CD-ROM device of the driver installation disk .iso file, or

• using a virtualized floppy device to install the drivers during boot time (for Windows guests).

This guide describes installation from the para-virtualized installer disk as a virtualized CD-ROMdevice.

Page 142: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 9. Driver para-virtualizzati KVM

132

1. Scaricare i driverI driver sono disponibili anche tramite Microsoft (windowsservercatalog.com1).

Il pacchetto virtio-win installa una immagine del CD-ROM (il file virtio-win.iso) nella cartella/usr/share/virtio-win/.

2. Installare i driver para-virtualizzatiÈ consigliato installare i driver sul guest prima di collegare o modificare un dispositivo per l'utilizzodei driver paravirtualizzati.

Per i dispositivi a blocchi con file system root o altri dispositivi a blocchi necessari per il processod'avvio del guest, i driver devono essere installati prima di modificare il dispositivo. Se i driver nonsono stati installati sul guest ed il driver è impostato sul driver virtio, il guest non verrà avviato.

Montaggio dell'immagine con virt-managerFollow Procedura 9.1, «Utilizzo di virt-manager per il montaggio di una immagine CD-ROM per unguest di Windos» to add a CD-ROM image with virt-manager.

Procedura 9.1. Utilizzo di virt-manager per il montaggio di una immagine CD-ROM per un guest diWindos1. Aprire virt-manager, selezionare il vostro guest virtualizzato dall'elenco delle macchine virtuali

e premere il pulsante Dettagli:

2. Selezionare Aggiungi nel pannello Dettagli.

3. This opens a wizard for adding the new device. Select Storage device from the drop down menu,then click Forward.

Page 143: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione dei driver paravirtualizzati Windows di KVM

133

4. Selezionare l'opzione File (disk image) ed impostare la posizione del file .iso dei driverparavirtualizzati. La posizione dei file .iso è /usr/share/xenpv-win se è stato usato yum perinstallare i pacchetti del driver paravirtualizzato.

Se i driver sono stati salvati su CD fisici usare l'opzione Partizione disco normale.

Set the Device type to IDE cdrom and click Forward to proceed.

Page 144: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 9. Driver para-virtualizzati KVM

134

5. The disk has been assigned and is available for the guest once the guest is started. Click Finishto close the wizard or back if you made a mistake.

Page 145: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione dei driver paravirtualizzati Windows di KVM

135

Installazione con dischetto floppy virtualizzatoQuesta procedura si riferisce all'installazione dei driver paravirtualizzati durante una installazione diWindows.

• Previa installazione della VM di Windows per la prima volta usando il menu run-once, inserireviostor.vfd come floppy

a. Windows Server 2003Quando windows richiede la selezione di F6 per driver di terze parti, selezionare il tasto inquestione e seguire le istruzioni presenti sulla schermata.

b. Windows Server 2008When the installer prompts you for the driver, click on "Load Driver", point the installer to driveA: and pick the driver that suits your OS and bittage

Utilizzo dei driver paravirtualizzati KVM per dispositivi esistentiModify an existing hard disk device attached to the guest to use the virtio driver instead ofvirtualized IDE driver. This example edits libvirt configuration files. Alternatively, virt-manager,

Page 146: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 9. Driver para-virtualizzati KVM

136

virsh attach-disk or virsh attach-interface can add a new device using the para-virtualized drivers Utilizzo dei driver paravirtualizzati KVM per nuovi dispositivi.

1. Di seguito viene riportato un dispositivo a blocchi basato sul file il quale utilizza il driver IDEvirtualizzato. Questa è una voce tipica per un guest virtualizzato il quale non utilizza i driverparavirtualizzati.

<disk type='file' device='disk'> <source file='/var/lib/libvirt/images/disk1.img'/> <target dev='hda' bus='ide'/></disk>

2. Modificare la voce in modo da usare il dispositivo paravirtualizzato da bus= a virtio.

<disk type='file' device='disk'> <source file='/var/lib/libvirt/images/disk1.img'/> <target dev='hda' bus='virtio'/></disk>

Utilizzo dei driver paravirtualizzati KVM per nuovi dispositiviQuesta procedura si riferisce alla creazione di nuovi dispositivi utilizzando i driver paravirtualizzatiKVM con virt-manager.

Alternativamente i comandi virsh attach-disk o virsh attach-interface possono essereusati per collegare i dispositivi utilizzando i driver paravirtualizzati.

Installare prima i driverAssicurarsi di aver installato i driver sul guest di Windows prima di procedere conl'installazione dei nuovi dispositivi. Se i driver non sono disponibili il dispositivo non liriconoscerà e quindi non funzionerà.

1. Aprire il guest virtualizzato facendo doppio clic sul nome del guest in virt-manager.

2. Aprire la scheda Hardware.

3. Selezionare Aggiungi Hardware.

4. Nella scheda Aggiungi Hardware virtuale selezionare Storage o Rete per il tipo di dispositivo.

1. New disk devices

Selezionare il dispositivo di storage o l'immagine basata sul file. Selezionare Virtio Diskcome Tipo di dispositivo e premere Avanti.

Page 147: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione dei driver paravirtualizzati Windows di KVM

137

2. New network devices

Selezionare Rete virtuale o Dispositivo fisico condiviso. Successivamente virtio comeTipo di dispositivo e Avanti.

Page 148: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 9. Driver para-virtualizzati KVM

138

5. Selezionare Fine per salvare il dispositivo.

Page 149: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Installazione dei driver paravirtualizzati Windows di KVM

139

6. Riavviare il guest. Il dispositivo potrebbe non essere riconosciuto dal guest di Windows fino alsuccessivo processo di riavvio.

Page 150: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

140

Page 151: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Parte III. Administration

Amministrazione deisistemi virtualizzati

Questi capitoli contengono le informazioni necessarie per l'amministrazione dei guest virtualizzati edegli host utilizzando gli strumenti presenti in Fedora.

Page 152: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale
Page 153: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 10.

143

Gestione dei guest utilizzando xendIl demone di controllo del nodo xend, esegue alcune funzioni di gestione del sistema che si riferisconoalle macchine virtuali. Questo demone controlla le risorse virtualizzate, ed è necessario che xend siain esecuzione per interagire con le macchine virtuali. Prima di avviare xend specificare i parametrioperativi modificando il file di configurazione di xend, /etc/xen/xend-config.sxp. Ecco iparametri da abilitare o disabilitare nel file di configurazione xend-config.sxp:

Item Description

(console-limit) Determina lo xend_unix_server, il limite del bufferdi memoria del server della console ed assegna ivalori in base al dominio

(min-mem) Determina il numero minimo di megabyteriservati per il domain0 (se inserite 0, il valorenon varia).

(dom0-cpus) Determina il numero delle CPU utilizzate daldomain0 (almeno 1 CPU è assegnata perdefault).

(enable-dump) Determina la presenza di un arresto inaspettato'crash', e abilita un dump (il default è 0).

(external-migration-tool) Determina lo script o l'applicazione che gestiscela migrazione del dispositivo esterno. Gli scriptdevono risiedere in etc/xen/scripts/external-device-migrate.

(logfile) Determina la posizione del file di log (ilpredefinito è /var/log/xend.log).

(loglevel) Filtra i valori log mode: DEBUG, INFO,WARNING, ERROR, o CRITICAL (il default èDEBUG).

(network-script) Determina lo script che abilita l'ambiente dinetworking (gli script devono risiedere nellacartella etc/xen/scripts ).

(xend-http-server) Abilita il server per l'http stream packetmanagement (il predefinito è no).

(xend-unix-server) Abilita il server unix domain socket, un serversocket rappresenta un punto finale dellecomunicazioni, che gestisce i collegamenti lowlevel network ed accetta o rifiuta i collegamenti inentrata. Il valore predefinito è si.

(xend-relocation-server) Abilita il server di riposizionamento permigrazioni 'cross-machine' (il predefinito è no).

(xend-unix-path) Determina la posizione dove il comando xend-unix-server esegue l'output dei dati (ilpredefinito è var/lib/xend/xend-socket)

(xend-port) Determina la porta utilizzata dal server digestione http (il predefinito è 8000).

Page 154: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 10. Gestione dei guest utilizzando xend

144

Item Description

(xend-relocation-port) Determina la porta utilizzata dal server diriposizionamento (il predefinito è 8002).

(xend-relocation-address) Determina gli indirizzi dell'host abilitati per lamigrazione. Il valore predefinito è il valore dixend-address.

(xend-address) Determina l'indirizzo al quale si lega il server deldomain socket. Il valore predefinito permette tuttii collegamenti.

Tabella 10.1. Parametri di configurazione di xend

Dopo aver impostato i parametri operativi, verificare la corretta esecuzione di xend, ed in casocontrario, inizializzare il demone. Al prompt del comando avviare il demone xend inserendo quantosegue:

service xend start

Utilizzare xend per arrestare il demone:

service xend stop

Questo comando arresterà l'esecuzione del demone.

Per riavviare il demone utilizzare xend:

service xend restart

Per riavviare il demone.

Controllare lo stato del demone xend.

service xend status

L'output mostra lo stato del demone.

Abilitazione di xend al momento dell'avvioUsare il comando chkconfig per aggiungere xend a initscript.

chkconfig --level 345 xend

xend verrà ora avviato nei runlevel 3,4 e 5.

Page 155: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 11.

145

Gestione dell'ora del guest KVMKVM utilizza la funzione constant Time Stamp Counter (TSC) presente nelle moderne CPU. AlcuneCPU non utilizzano un constant Time Stamp Counter (TSC) e ciò influenzerà il modo attraversoil quale i guest in esecuzione su KVM gestiscono l'ora. I guest in esecuzione senza una gestioneaccurata possono avere effetti molto seri su alcune applicazioni della rete, poiché i guest interessativerranno eseguiti più velocemente o più lentamente rispetto all'ora esatta.

A causa di un orologio o contatore non accurati i guest possono presentare diversi problemi:

• Gli orologi possono essere sfasati rispetto all'ora attuale causando sessioni invalide ed interessandonegativamente le reti.

• I guest con orologi più lenti potranno avere problemi durante il processo di migrazione.

• I guest potranno arrestarsi inaspettatamente.

I suddetti problemi sono presenti su altre piattaforme di virtualizzazione ed è consigliato sempre dieseguire un test sulla gestione dell'ora.

NTPIl demone Network Time Protocol (NTP) deve risultare in esecuzione sull'host e sui guest.Abilitare il servizio ntpd:

# service ntpd start

Aggiungere il servizio ntpd alla sequenza d'avvio predefinita:

# chkconfig ntpd on

L'utilizzo del servizio ntpd dovrebbe diminuire gli effetti relativi all'alterazione dell'orologioin qualsiasi caso.

Come determinare se la CPU possiede un constant Time Stamp CounterLa CPU possiede un constant Time Stamp Counter se è presente il flag constant_tsc. Perdeterminare la presenta del flag constant_tsc eseguire il seguente comando:

$ cat /proc/cpuinfo | grep constant_tsc

Se qualsiasi output viene visualizzato ciò indicherà la presenza del bit constant_tsc nella CPU. Seal contrario nessun output viene visualizzato allora seguire le istruzioni di seguito indicate.

Configurazione di un host senza un constant Time Stamp CounterI sistemi che non possiedono alcun constant time stamp counter avranno bisogno di unaconfigurazione aggiuntiva. Le funzioni di gestione dell'alimentazione interferiscono con la gestione

Page 156: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 11. Gestione dell'ora del guest KVM

146

accurata dell'ora e devono essere disabilitate. Così facendo sarà possibile per un guest con KVMgestire accuratamente l'ora.

NoteQueste informazioni sono rivolte solo alle AMD revision F cpu

If the CPU lacks the constant_tsc bit, disable all power management features (BZ#5131381). Eachsystem has several timers it uses to keep time. The TSC is not stable on the host, which is sometimescaused by cpufreq changes, deep C state, or migration to a host with a faster TSC. To stop deep Cstates, which cam stop the TSC, add "processor.max_cstate=1" to the kernel boot options in grubon the host:

term Fedora (vmlinuz-2.6.29.6-217.2.3.fc11) root (hd0,0) kernel /vmlinuz-vmlinuz-2.6.29.6-217.2.3.fc11 ro root=/dev/VolGroup00/LogVol00 rhgb quiet processor.max_cstate=1

Disabilitare cpufreq (necessario solo su host senza constant_tsc) modificando il file diconfigurazione /etc/sysconfig/cpuspeed e successivamente le variabili MIN_SPEED eMAX_SPEED sulla frequenza più alta disponibile. I limiti validi sono disponibili nei file /sys/devices/system/cpu/cpu*/cpufreq/scaling_available_frequencies.

Utilizzo dell'orologio paravirtualizzato con i guest di Red Hat Enterprise LinuxPer alcuni guest di Red Hat Enterprise Linux sono necessari alcuni parametri aggiuntivi del kernel. Isuddetti parametri possono essere impostati aggiungendoli alla fine della riga del /kernel nel file /boot/grub/grub.conf del guest.

La seguente tabella riporta le versioni di Red Hat Enterprise Linux ed i parametri necessari per i guestsui sistemi senza un Time Stamp Counter costante.

Red Hat Enterprise Linux Parametri aggiuntivi relativi al kernel del guest5.4 AMD64/Intel 64 con orologioparavirtualizzato

I parametri aggiuntivi non sono necessari

5.4 AMD64/Intel 64 senzaorologio paravirtualizzato

divider=10 notsc lpj=n

5.4 x86 con orologioparavirtualizzato

I parametri aggiuntivi non sono necessari

5.4 x86 senza orologioparavirtualizzato

divider=10 clocksource=acpi_pm lpj=n

5.3 AMD64/Intel 64 divider=10 notsc

5.3 x86 divider=10 clocksource=acpi_pm

4.8 AMD64/Intel 64 notsc divider=10

4.8 x86 clock=pmtmr divider=10

3.9 AMD64/Intel 64 I parametri aggiuntivi non sono necessari

1 https://bugzilla.redhat.com/show_bug.cgi?id=513138

Page 157: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

147

Red Hat Enterprise Linux Parametri aggiuntivi relativi al kernel del guest3.9 x86 I parametri aggiuntivi non sono necessari

Utilizzo dell'orologio paravirtualizzato con guest di WindowsAbilitare l'orologio paravirtualizzato sui guest di Windows modificando i parametri d'avvio.Le impostazioni d'avvio di Windows sono conservate nel file boot.ini. Per abilitare l'orologioparavirtualizzato aggiungere la seguente riga:

/use pmtimer

Per maggiori informazioni sulle impostazioni d'avvio di Windows e sull'opzione pmtimer consultare leOpzioni di cambiamento disponibili per i file Boot.ini di Windows XP e Windows Server 20032.

2 http://support.microsoft.com/kb/833721

Page 158: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

148

Page 159: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 12.

149

Migrazione Live KVMQuesto capitolo descrive la migrazione dei guest, in esecuzione su di un hypervisor KVM, su un hostKVM.

La migrazione è un processo usato per migrare un guest virtualizzato da un host all'altro. Essoè una funzione importante della virtualizzazione in quanto il software è completamente separatodall'hardware. Il processo di migrazione è utile per:

• Load balancing - guests can be moved to hosts with lower usage when a host becomes overloaded.

• Hardware failover - when hardware devices on the host start to fail, guests can be safely relocatedso the host can be powered down and repaired.

• Energy saving - guests can be redistributed to other hosts and host systems powered off to saveenergy and cut costs in low usage periods.

• Geographic migration - guests can be moved to another location for lower latency or in seriouscircumstances.

I processi di migrazione possono essere live o offline. Per migrare i guest lo storage deve esserecondiviso. Il processo di migrazione consiste nell'invio della memoria dei guest all'host di destinazione.Lo storage condiviso conserva il file system predefinito del guest. L'immagine del file system non vieneinviata sulla rete da un host sorgente all'host di destinazione.

An offline migration suspends the guest then moves an image of the guests memory to the destinationhost. The guest is resumed on the destination host and the memory the guest used on the source hostis freed.

Il tempo necessario per una migrazione offline dipende dalla larghezza di banda della rete e dallalatenza. Un guest con 2GB di memoria avrà bisogno di circa dieci secondi con un link Ethernet di 1Gbit.

Una migrazione live mantiene il guest in esecuzione sull'host sorgente migrando la memoriasenza arrestare il guest. Tutte le pagine modificate della memoria sono monitorate ed inviate alladestinazione durante l'invio dell'immagine. La memoria viene aggiornata con le pagine modificate.Il processo continua fino a quando il tempo di pausa conferito al guest è uguale al tempo previstoper il trasferimento delle ultime pagine. KVM è in grado di prevedere il tempo rimasto e cerca ditrasferire il numero massimo di pagine dall'origine alla destinazione fino a quando KVM prevede cheil numero delle pagine rimanenti può essere trasferito durante un breve arco di tempo entro il quale laVM risulta sospesa. I registri vengono caricati sul nuovo host ed il guest viene ripristinato sull'host didestinazione. Se non è possibile eseguire il merge del guest (tale comportamento si verifica quandoi guest sono sotto un carico molto elevato), il guest stesso viene sospeso e successivamente verràeseguita una migrazione offline.

Il tempo necessario per una migrazione offline dipende dalla larghezza di banda della rete e dallalatenza. Se la rete viene utilizzata in maniera estesa o se in presenza di una larghezza di banda bassala migrazione avrà bisogno di più tempo.

12.1. Requisiti per una migrazione liveLa migrazione dei guest richiede quanto segue:

Page 160: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 12. Migrazione Live KVM

150

Requisiti per una migrazione• Un guest virtualizzato installato su di uno storage 'networked' condiviso, e l'utilizzo di uno dei

seguenti protocolli:

• Fibre Channel

• iSCSI

• NFS

• GFS2

• Due o più sistemi Fedora della stessa versione con gli stessi aggiornamenti.

• Entrambi i sistemi dovranno avere porte appropriate aperte.

• I sistemi devono avere configurazioni di rete identiche. Tutte le configurazioni di rete ed il bridgingdevono essere uguali su entrambi gli host.

• Lo storage condiviso deve essere montato sulla stessa posizione sui sistemi sorgente e didestinazione. Il nome della directory montata deve essere identico.

Configurazione dello storage di reteConfigure shared storage and install a guest on the shared storage. For shared storage instructions,refer to Capitolo 5, Storge condiviso e virtualizzazione.

Alternatively, use the NFS example in Sezione 12.2, «Esempio di storage condiviso: NFS per unasemplice migrazione».

12.2. Esempio di storage condiviso: NFS per una semplicemigrazioneIn questo esempio viene utilizzato NFS per condividere le immagini del guest con altri host KVM. Ilsuddetto esempio non è pratico per installazioni molto grandi, esso viene usato solo per dimostrare letecniche di migrazione e per implementazioni piccole. Non usare questo esempio per la migrazione ol'esecuzione di numerosi guest virtualizzati.

For advanced and more robust shared storage instructions, refer to Capitolo 5, Storge condiviso evirtualizzazione

1. Esportare la cartella dell'immagine di libvirtAggiungere la directory dell'immagine predefinita al file /etc/exports:

/var/lib/libvirt/images *.bne.redhat.com(rw,no_root_squash,async)

Modificare il parametro degli host in modo appropriato per il vostro ambiente:

2. Avvio NFSa. Se non precedentemente fatto installare i pacchetti NFS:

# yum install nfs

Page 161: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Migrazione KVM live con virsh

151

b. Aprire le porte per NFS in iptables ed aggiungere NFS nel file /etc/hosts.allow.

c. Avviare il servizio NFS:

# service nfs start

3. Montare lo storage predefinito sulla destinazioneSul sistema di destinazione montare la cartella /var/lib/libvirt/images:

# mount sourceURL:/var/lib/libvirt/images /var/lib/libvirt/images

Le posizioni devono essere uguali sia sulla sorgente chesulla destinazioneQualsiasi cartella sia stata scelta per i guest essa deve essere la stessa sia sull'hostche sul guest. Ciò deve essere applicato su tutti i tipi di storage condivisi. Se lacartella non risulta essere la stessa il processo di migrazione fallirà.

12.3. Migrazione KVM live con virshÈ possibile migrare un guest su di un host diverso attraverso il comando virsh. Il comando migrateaccetta i parametri nel seguente formato:

# virsh migrate --live GuestName DestinationURL

The GuestName parameter represents the name of the guest which you want to migrate.

The DestinationURL parameter is the URL or hostname of the destination system. The destinationsystem must run the same version of Fedora, be using the same hypervisor and have libvirtrunning.

Once the command is entered you will be prompted for the root password of the destination system.

Esempio: migrazione live con virshIn questo esempio viene eseguita una migrazione da test1.bne.redhat.com atest2.bne.redhat.com. Modificare gli hostname per l'ambiente. Nell'esempio è riportata unamigrazione di una macchina virtuale chiamata CentOS4test.

This example assumes you have fully configured shared storage and meet all the prerequisites (listedhere: Requisiti per una migrazione).

1. Verificare che il guest sia in esecuzioneDal sistema d'origine, test1.bne.redhat.com, verificare che CentOS4test sia inesecuzione:

[root@test1 ~]# virsh listId Name State----------------------------------

Page 162: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 12. Migrazione Live KVM

152

10 CentOS4 running

2. Migrare il guestEseguire il seguente comando per una migrazione live del guest per la destinazionetest2.bne.redhat.com. Aggiungere /system alla fine dell'URL di destinazione per indicare alibvirt la necessità di avere un accesso completo.

# virsh migrate --live CentOS4test qemu+ssh://test2.bne.redhat.com/system

Once the command is entered you will be prompted for the root password of the destinationsystem.

3. AttesaLa migrazione potrebbe richiedere qualche minuto a seconda del carico e della dimensione delguest. virsh riporta solo gli errori. Il guest continua la sua esecuzione sull'host sorgente fino allamigrazione completa.

4. Verificare che il guest sia arrivato sull'host di destinazioneDal sistema di destinazione, test2.bne.redhat.com, verificare che CentOS4test sia inesecuzione:

[root@test2 ~]# virsh listId Name State---------------------------------- 10 CentOS4 running

La migrazione live è ora conclusa.

Altri metodi di networkinglibvirt supports a variety of networking methods including TLS/SSL, unix sockets, SSH,and unecrypted TCP. Refer to Capitolo 13, Gestione remota dei guest virtualizzati formore information on using other methods.

12.4. Migrazione con virt-managerQuesta sezione si riferisce alla migrazione dei guest basati su KVM con virt-manager

1. Eseguire il collegamento con gli host target e sorgente. Sul menu File, selezionare Aggiungicollegamento, a questo punto verrà visualizzata la finestra Aggiungi collegamento.

Inserire le seguenti informazioni:

• Hypervisor: Selezionare QEMU.

• Collegamento: Selezionare il tipo di collegamento.

• Hostname: Inserire l'hostname.

Fare clic su Collega.

Page 163: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Migrazione con virt-manager

153

Il Virtual Machine Manager mostra un elenco di host collegati.

Page 164: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 12. Migrazione Live KVM

154

2. Aggiungere un gruppo di storage con lo stesso NFS sugli host sorgente e di destinazione.

Sul menu Modifica, selezionare Dettagli host, per visualizzare la finestra Dettagli host.

Fare clic sulla scheda Storage.

Page 165: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Migrazione con virt-manager

155

3. Aggiungere un nuovo gruppo di storage. Nella parte bassa a sinistra della finestra fare clic sulpulsante +. A questo punto verrà visualizzata la finestra Aggiungi un nuovo gruppo di storage.

Inserire le seguenti informazioni:

• Nome: Inserire il nome del gruppo per lo storage.

• Tipo: Selezionare netfs: Network Exported Directory.

Page 166: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 12. Migrazione Live KVM

156

Fare clic su Avanti.

4. Inserire le seguenti informazioni:

• Formato: Selezionare il tipo di storage. Esso deve essere NFS o iSCSI per migrazioni live.

• Host Name: Inserire l'indirizzo IP o il fully-qualified domain name del server di storage.

Page 167: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Migrazione con virt-manager

157

Fare clic su Fine.

5. Creare un nuovo volume nel gruppo di storage condiviso, fare click su Nuovo Volume.

Page 168: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 12. Migrazione Live KVM

158

6. Inserite le informazioni necessarie e successivamente fare clic su Crea Volume.

7. Creare una macchina virtuale con il nuovo volume e successivamente, eseguirla.

Page 169: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Migrazione con virt-manager

159

A questo punto verrà visualizzata la finestra della Macchina Virtuale.

8. Nella finestra del Virtual Machine Manager, fare clic con il pulsante destro del mouse sullamacchina virtuale e selezionare Migra, successivamente selezionare la posizione desiderata perla migrazione.

Page 170: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 12. Migrazione Live KVM

160

9. Fare clic su Si per confermare la migrazione.

Il Virtual Machine Manager mostra la macchina virtuale nella nuova posizione.

Page 171: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Migrazione con virt-manager

161

La finestra del Virtual Machine Manager mostra la nuova posizione della macchina virtuale.

Page 172: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 12. Migrazione Live KVM

162

Page 173: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 13.

163

Gestione remota dei guest virtualizzatiQuesta sezione affronta il modo attraverso il quale è possibile gestire in modo remoto i guestvirtualizzati utilizzando ssh o TLS e SSL.

13.1. Gestione remota con SSHIl pacchetto ssh fornisce un protocollo di rete cifrato attraverso il quale è possibile inviare in modosicuro le funzioni di gestione ai server di virtualizzazione remoti. Il metodo descritto usa il libvirtmanagement connection attraverso un tunnel sicuro su di un collegamento SSH per la gestione dellemacchine remote. L'autenticazione viene fatta tramite la cifratura della chiave pubblica SSH e lepassword, oppure tramite le frasi segrete raccolte dal vostro agent SSH locale. In aggiunta, la consoleVNC per ogni macchina del guest virtuale verrà collegata a SSH tramite un tunnel.

SSH viene generalmente configurato per default, e per questo motivo dovreste essere in possessodi una impostazione delle chiavi SSH, senza aver bisogno quindi di regole firewall aggiuntive peraccedere ai servizi di gestione o alla console VNC.

Be aware of the issues with using SSH for remotely managing your virtual machines, including:• è necessario un accesso di root per le macchine remote per poter gestire le macchine virtuali,

• il processo d'impostazione per il collegamento iniziale potrebbe essere lento,

• non vi è alcun metodo standard per revocare una chiave dell'utente su tutti gli host o guest,

• e ssh non interagisce bene con un numero molto elevato di macchine remote.

Configurazione accesso SSH per virt-managerLe seguenti informazioni presumono che l'utente stia iniziando da zero e che non sia in possesso diuna impostazione delle chiavi SSH.

1. Sarà necessario una coppia di chiavi pubbliche sulla macchina nella quale viene utilizzato virt-manager. Se ssh è stato precedentemente configurato allora si può saltare questo comando.

$ ssh-keygen -t rsa

2. Per eseguire un login remoto virt-manager avrà bisogno di una copia della chiave pubblicasu ogni macchina remota che eseuge libvirt. Copiare il file $HOME/.ssh/id_rsa.pub dallamacchina da usare per la gestione remota tramite il comando scp:

$ scp $HOME/.ssh/id_rsa.pub root@somehost:/root/key-dan.pub

3. Una volta copiato il file utilizzare ssh per eseguire il collegamento alle macchine remote comeutente root, ed aggiungere il file copiato sull'elenco di chiavi autorizzate. Se l'utente root presentesull'host remoto non possiede un elenco di chiavi autorizzate, assicurarsi che i permessi del filesiano stati impostati correttamente

$ ssh root@somehost# mkdir /root/.ssh

Page 174: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 13. Gestione remota dei guest virtualizzati

164

# chmod go-rwx /root/.ssh# cat /root/key-dan.pub >> /root/.ssh/authorized_keys# chmod go-rw /root/.ssh/authorized_keys

Il demone libvirt (libvirtd)Il demone libvirt fornisce un interfaccia per la gestione delle macchine virtuali. È necessario averinstallato il demone libvirtd ed eseguirlo su ogni host remoto che si desidera gestire.

$ ssh root@somehost# chkconfig libvirtd on# service libvirtd start

Dopo aver configurato sia libvirtd che SSH, si è in grado di accedere in modo remoto alle propriemacchine virtuali. A questo punto sarà possibile accedere ai guest anche con VNC.

13.2. Gestione remota attraverso TLS e SSLYou can manage virtual machines using TLS and SSL. TLS and SSL provides greater scalability butis more complicated than ssh (refer to Sezione 13.1, «Gestione remota con SSH»). TLS and SSLis the same technology used by web browsers for secure connections. The libvirt managementconnection opens a TCP port for incoming connections, which is securely encrypted and authenticatedbased on x509 certificates. In addition the VNC console for each guest virtual machine will be setup touse TLS with x509 certificate authentication.

Utilizzando questo metodo non sarà necessario conferire agli utenti alcun account della shell sullemacchine remote gestite. Tuttavia saranno necessarie regole firewall aggiuntive per accedere alservizio di gestione o alla console VNC. È possibile utilizzare gli elenchi di revoca del certificato perrevocare l'accesso agli utenti.

Fasi necessarie per l'impostazione dell'accesso TLS/SSL per virt-managerQuesta breve guida presume che l'utente stia iniziando da zero e che non sia in possesso di alcunaconoscenza del certificato TLS/SSL. Se si è fortunati da avere un server per la gestione del certificatosi possono saltare le prime fasi.

Impostazione del server di libvirtPer maggiori informazioni su come creare i certificati consultare il sito web di libvirt, http://libvirt.org/remote.html.

Server VNC di XenÈ possibile abilitare TLS sul server VNC di Xen attraverso la modifica del file di configurazione, /etc/xen/xend-config.sxp. Rimuovere il commento sul parametro di configurazione (vnc-tls 1) all'interno del file di configurazione.

The /etc/xen/vnc directory needs the following 3 files:• ca-cert.pem - The CA certificate

• server-cert.pem - The Server certificate signed by the CA

• server-key.pem - The server private key

Page 175: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Modalità di trasporto

165

This provides encryption of the data channel. It might be appropriate to require that clientspresent their own x509 certificate as a form of authentication. To enable this remove thecommenting on the (vnc-x509-verify 1) parameter.

Impostazione client virsh e virt-managerL'impostazione per i client è leggermente inconsistente in questo momento. Per abilitare l'API digestione libvirt tramite TLS, i certificati client e CA devono essere posizionati in /etc/pki.Per informazioni consultare http://libvirt.org/remote.html

All'interno dell'interfaccia utente virt-manager utilizzare l'opzione del meccanismo di trasportoSSL/TLS durante il collegamento ad un host.

Per virsh URI ha il seguente formato:

• qemu://hostname.guestname/system per KVM.

• xen://hostname.guestname/ per Xen.

Per abilitare SSL e TLS per VNC è necessario posizionare il certificate authority ed i certificati delclient in $HOME/.pki, quindi i seguenti file:

• CA o ca-cert.pem - Il certificato CA.

• libvirt-vnc o clientcert.pem - Il certificato del client firmato dal CA.

• libvirt-vnc o clientkey.pem - La chiave privata del client.

13.3. Modalità di trasportoPer una gestione remota, libvirt supporta le seguenti modalità di trasporto:

Transport Layer Security (TLS)Il Transport Layer Security TLS 1.0 (SSL 3.1) authenticated and encrypted TCP/IP socket ègeneralmente in ascolto su di un numero di porta pubblica. Per il suo utilizzo sarà necessario generarei certificati server e client. La porta standard è 16514.

Socket UNIXI socket per il dominio Unix sono accessibili solo sulla macchina locale. I socket non sono cifrati edutilizzano i permessi UNIX o SELinux per l'autenticazione. I nomi standard per i socket sono /var/run/libvirt/libvirt-sock e /var/run/libvirt/libvirt-sock-ro (per collegamenti disola-lettura).

SSHCollegamento Transported over a Secure Shell protocol (SSH). Questo collegamento necessita diNetcat (il pacchetto nc). Il demone di libvirt (libvirtd) deve essere in esecuzione sulla macchinaremota. La porta 22 deve essere aperta per permettere un accesso SSH. Sarà necessario utilizzareuna specie di gestione della chiave ssh (per esempio, ssh-agent) in caso contrario vi sarà richiestauna password.

Page 176: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 13. Gestione remota dei guest virtualizzati

166

extIl parametro ext viene usato per qualsiasi programma esterno in grado di creare una connessione allamacchina remota esternamente a libvirt. Tale operazione generalmente interessa applicazioni nonsupportate di sicurezza e third-party.

tcpSocket TCP/IP non cifrato. Non consigliati per un loro utilizzo in ambienti di produzione, esso ènormalmente disabilitato, ma un amministratore sarà in grado di abilitarlo per operazioni di test o perun suo utilzzo su reti fidate. La porta predefinita è 16509.

Il trasporto predefinito se non diversamente indicato è tls.

URI remotiA Uniform Resource Identifier (URI) is used by virsh and libvirt to connectto a remote host. URIs can also be used with the --connect parameter forthe virsh command to execute single commands or migrations on remote hosts.

libvirt URIs take the general form (content in square brackets, "[]", represents optional functions):

driver[+transport]://[username@][hostname][:port]/[path][?extraparameters]

È necessario fornire il metodo di trasporto o l'hostname per poter distinguerlo da un URI locale.

Esempi di parametri di gestione remota• Collegamento ad un hypervisor Xen remoto sull'host towada, usando un trasporto SSH ed il nome

utente SSH ccurran.

xen+ssh://ccurran@towada/

• Collegamento ad un hypervisor Xen remoto sull'host towada utilizzando TLS.

xen://towada/

• Collegamento ad un hypervisor Xen remoto sull'host towada usando TLS. Il parametrono_verify=1 indica a libvirt di non verificare il certificato del server.

xen://towada/?no_verify=1

• Collegamento ad un hypervisor KVM remoto sull'host towada usando SSH.

qemu+ssh://towada/system

Page 177: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Modalità di trasporto

167

Esempi di test• Collegamento ad un hypervisor KVM locale con un socket UNIX non standard. Il percorso completo

per il socket Unix in questo caso viene esplicitamente fornito.

qemu+unix:///system?socket=/opt/libvirt/run/libvirt/libvirt-sock

• Collegamento al demone libvirt con un collegamento TCP/IP non cifrato per il server con unindirizzo IP 10.1.1.10 sulla porta 5000. Verrà utilizzato il test driver con le impostazioni predefinite.

test+tcp://10.1.1.10:5000/default

Parametri URI aggiuntiviExtra parameters can be appended to remote URIs. The table below Tabella 13.1, «Parametri URIaggiuntivi» covers the recognized parameters. All other parameters are ignored. Note that parametervalues must be URI-escaped (that is, a question mark (?) is appended before the parameter andspecial characters are converted into the URI format).

Nome Modalità di trasporto Description Esempio di utilizzo

name tutte le modalità Il nome passatoalla funzionevirConnectOpenremota. Esso èformato generalmenterimuovendo il trasporto,il nome utente, ilnumero della porta,l'hostname ed iparametri aggiuntividall'URI remoto,ma in alcuni casimolto complessiè meglio conferireesplicitamente il nome.

name=qemu:///system

comando ssh e ext Il comando esterno.Per il trasporto extquesto è necessario.Per ssh l'impostazionepredefinita è ssh.Per il comando vieneeseguita la ricerca delPATH.

command=/opt/openssh/bin/ssh

socket unix e ssh Il percorso per il socketdel dominio UNIX ilquale sovrascrivel'impostazionepredefinita. Per iltrasporto ssh, esso

socket=/opt/libvirt/run/libvirt/libvirt-sock

Page 178: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 13. Gestione remota dei guest virtualizzati

168

Nome Modalità di trasporto Description Esempio di utilizzoviene passato alcomando netcatremoto (consultarenetcat).

netcat ssh Il nome del comandonetcat sulla macchinaremota. L'impostazionepredefinita è nc. Peril trasporto ssh, libvirtcrea un comando sshil quale è simile alseguente: command-p port [-l username]hostname netcat-U socket doveporta, nome utente,hostname possonoessere specificati comeparte dell'URI remoto,e comando, netcat esocket provengono daparametri aggiuntivi(o impostazionipredefinite sensibili).

netcat=/opt/netcat/bin/nc

no_verify tls Se impostato su di unvalore diverso da zeroverranno disabilitati icontrolli del certificatodel server. Da notareche per disabilitarei controlli serverdel certificato delclient o indirizzo IP, ènecessario modificarela configurazione dilibvirtd.

no_verify=1

no_tty ssh Se impostato su di unvalore diverso da zerossh non richiederà piùalcuna password senon riesce ad eseguireautomaticamenteun log in su di unamacchina remota(per l'utilizzo di ssh-agent o simile). Dausare quando nonsi è in possessodi un accesso ad

no_tty=1

Page 179: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Modalità di trasporto

169

Nome Modalità di trasporto Description Esempio di utilizzoun terminale - peresempio in programmigrafici che utilizzanolibvirt.

Tabella 13.1. Parametri URI aggiuntivi

Page 180: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

170

Page 181: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Parte IV. VirtualizationReference Guide

I comandi per la virtualizzazione, glistrumenti del sistema, le applicazioni

e riferimenti aggiuntivi dei sistemiQuesti capitoli forniscono una descrizione dettagliata dei comandi per la virtualizzazione, strumentidel sistema e applicazioni presenti in Fedora. Gli utenti che desiderano avere informazioni sullefunzionalità avanzate dovrebbero consultare i suddetti capitoli.

Page 182: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale
Page 183: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 14.

173

Strumenti per la virtualizzazioneDi seguito viene riportato un elenco di strumenti per la gestione della virtualizzazione, del debugginged il networking utili per i sistemi che eseguono Xen.

Strumenti di amministrazione del sistema• vmstat

• iostat

• lsof

# lsof -i :5900xen-vncfb 10635 root 5u IPv4 218738 TCP grumble.boston.redhat.com:5900 (LISTEN)

• qemu-img

Strumenti di debugging avanzato• systemTap

• crash

• xen-gdbserver

• sysrq

• sysrq t

• sysrq w

• sysrq c

Networkingbrtcl

• # brctl showbridge name bridge id STP enabled interfacesxenbr0 8000.feffffffffff no vif13.0 pdummy0 vif0.0

• # brctl showmacs xenbr0port no mac addr is local? aging timer 1 fe:ff:ff:ff:ff:ff yes 0.00

• # brctl showstp xenbr0xenbr0bridge id 8000.feffffffffffdesignated root 8000.feffffffffffroot port 0 path cost 0max age 20.00 bridge max age 20.00hello time 2.00 bridge hello time 2.00

Page 184: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 14. Strumenti per la virtualizzazione

174

forward delay 0.00 bridge forward delay 0.00aging time 300.01hello timer 1.43 tcn timer 0.00topology change timer 0.00 gc timer 0.02flags

vif13.0 (3)port id 8003 state forwardingdesignated root 8000.feffffffffff path cost 100designated bridge 8000.feffffffffff message age timer 0.00designated port 8003 forward delay timer 0.00designated cost 0 hold timer 0.43flags

pdummy0 (2)port id 8002 state forwardingdesignated root 8000.feffffffffff path cost 100designated bridge 8000.feffffffffff message age timer 0.00designated port 8002 forward delay timer 0.00designated cost 0 hold timer 0.43flags

vif0.0 (1)port id 8001 state forwardingdesignated root 8000.feffffffffff path cost 100designated bridge 8000.feffffffffff message age timer 0.00designated port 8001 forward delay timer 0.00designated cost 0 hold timer 0.43flags

• ifconfig

• tcpdump

Tool di KVM• ps

• pstree

• top

• kvmtrace

• kvm_stat

Xen tools• xentop

• xm dmesg

• xm log

Page 185: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 15.

175

Gestione dei guest con virshvirsh è uno strumento dell'interfaccia della linea di comando per la gestione dei guest edell'hypervisor.

Lo strumento virsh è stato creato considerando l'API di gestione libvirt e funziona comealternativa allo strumento xm e al graphical guest Manager (virt-manager). Gli utenti nonprivilegiati possono usare virsh per operazioni di sola lettura. Utilizzare virsh per eseguire gli scriptper le macchine del guest.

riferimento rapido del comando virshLe seguenti tabelle forniscono un riferimento rapido per tutte le opzioni della linea di comando di virsh:

Comando Description

help Visualizza le informazioni di base d'aiuto.

list Elenca tutti i guest.

dumpxml Esegue l'output del file di configurazione XMLper il guest.

create Crea un guest da un file di configurazione XMLed avvia il nuovo guest.

start Avvia un guest inattivo.

destroy Forza l'arresto di un guest.

define Esegue un output di un file di configurazioneXML per un guest.

domid Mostra l'ID del guest.

domuuid Mostra l'UUID del guest.

dominfo Mostra le informazioni del guest.

domname Mostra il nome del guest.

domstate Mostra lo stato di un guest.

quit Esce dal terminale interattivo.

reboot Riavvia un guest.

restore Ripristina una sessione del guestprecedentemente salvata in un file.

resume Ripristina un guest in pausa.

save Salva lo stato corrente di un guest su di un file.

shutdown Arresta correttamente (gracefully) un guest.

suspend Mette in pausa un guest.

undefine Cancella tutti i file associati con un guest.

migrate Migra un guest su di un altro host.

Tabella 15.1. Comandi di gestione delle risorse

Le seguenti opzioni del comando virsh sono utilizzate per gestire le risorse dell'hypervisor e delguest:

Page 186: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 15. Gestione dei guest con virsh

176

Comando Description

setmem Imposta la memoria assegnata per un guest.

setmaxmem Imposta il limite massimo della memoria perl'hypervisor.

setvcpus Modifica il numero di CPU virtuali assegnate perun guest.

vcpuinfo Mostra le informazioni della CPU virtuale di unguest.

vcpupin Controlla l'affinità della CPU virtuale di un guest.

domblkstat Mostra le statistiche relative al dispositivo ablocchi per un guest in esecuzione.

domifstat Mostra le statistiche relative all'interfaccia di reteper un guest in esecuzione.

attach-device Collega un dispositivo ad un guest usando unadefinizione del dispositivo in un file XML.

attach-disk Collega un nuovo dispositivo a disco ad unguest.

attach-interface Collega una nuova interfaccia di rete ad unguest.

detach-device Scollega un dispositivo da un guest, accetta lostesso tipo di descrizione XML come il comandoattach-device.

detach-disk Scollega un dispositivo a disco da un guest.

detach-interface Scollega l'interfaccia di rete da un guest.

Tabella 15.2. Opzioni di gestione delle risorse

Di seguito vengono elencate le opzioni varie di virsh:

Comando Description

version Mostra la versione di virsh

nodeinfo Esegue l'output delle informazioni sull'hypervisor

Tabella 15.3. Opzioni varie

Collegamento ad un hypervisorPer collegarsi ad una sessione dell'hypervisor con virsh :

# virsh connect {hostname OR URL}

Where <name> is the machine name of the hypervisor. To initiate a read-only connection, append theabove command with -readonly.

Creazione dump XML di una macchina virtuale (file di configurazione)Esegue un output del file di configurazione XML con virsh:

Page 187: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

177

# virsh dumpxml {domain-id, domain-name or domain-uuid}

This command outputs the guest's XML configuration file to standard out (stdout). You can save thedata by piping the output to a file. An example of piping the output to a file called guest.xml:

# virsh dumpxml GuestID > guest.xml

This file guest.xml can recreate the guest (refer to Come modificare un file di configurazione delguest. You can edit this XML configuration file to configure additional devices or to deploy additionalguests. Refer to Sezione 18.1, «Come utilizzare i file di configurazione XML con virsh» for moreinformation on modifying files created with virsh dumpxml.

Un esempio di output virsh dumpxml:

# virsh dumpxml r5b2-mySQL01<domain type='xen' id='13'> <name>r5b2-mySQL01</name> <uuid>4a4c59a7ee3fc78196e4288f2862f011</uuid> <bootloader>/usr/bin/pygrub</bootloader> <os> <type>linux</type> <kernel>/var/lib/libvirt/vmlinuz.2dgnU_</kernel> <initrd>/var/lib/libvirt/initrd.UQafMw</initrd> <cmdline>ro root=/dev/VolGroup00/LogVol00 rhgb quiet</cmdline> </os> <memory>512000</memory> <vcpu>1</vcpu> <on_poweroff>destroy</on_poweroff> <on_reboot>restart</on_reboot> <on_crash>restart</on_crash> <devices> <interface type='bridge'> <source bridge='xenbr0'/> <mac address='00:16:3e:49:1d:11'/> <script path='vif-bridge'/> </interface> <graphics type='vnc' port='5900'/> <console tty='/dev/pts/4'/> </devices></domain>

Come creare un guest da un file di configurazioneGuests can be created from XML configuration files. You can copy existing XML from previouslycreated guests or use the dumpxml option (refer to Creazione dump XML di una macchina virtuale(file di configurazione)). To create a guest with virsh from an XML file:

# virsh create configuration_file.xml

Come modificare un file di configurazione del guestInstead of using the dumpxml option (refer to Creazione dump XML di una macchina virtuale (file diconfigurazione)) guests can be edited either while they run or while they are offline. The virsh editcommand provides this functionality. For example, to edit the guest named softwaretesting:

Page 188: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 15. Gestione dei guest con virsh

178

# virsh edit softwaretesting

Così facendo si aprirà un editor di testo. L'editor di testo predefinito è il parametro della shell $EDITOR(impostato per default su vi).

Sospensione di un guestPer sospendere un guest con virsh:

# virsh suspend {domain-id, domain-name or domain-uuid}

When a guest is in a suspended state, it consumes system RAM but not processor resources. Diskand network I/O does not occur while the guest is suspended. This operation is immediate and theguest can be restarted with the resume (Ripristino di un guest) option.

Ripristino di un guestPer ripristinare un guest sospeso con virsh con l'opzione resume:

# virsh resume {domain-id, domain-name or domain-uuid}

Questa operazione è immediata ed i parametri del guest vengono preservati per operazioni suspende resume.

Come salvare un guestPer salvare lo stato attuale di un guest su di un file usando il comando virsh:

# virsh save {domain-name, domain-id or domain-uuid} filename

This stops the guest you specify and saves the data to a file, which may take some time given theamount of memory in use by your guest. You can restore the state of the guest with the restore(Ripristino di un guest) option. Save is similar to pause, instead of just pausing a guest the presentstate of the guest is saved.

Ripristino di un guestRestore a guest previously saved with the virsh save command (Come salvare un guest) usingvirsh:

# virsh restore filename

Tale operazione riavvia il guest salvato. Il nome e l'UUID del guest vengono conservati, ma assegnatiper un nuovo id.

Come arrestare un guestPer arrestare un guest usando il comando virsh:

# virsh shutdown {domain-id, domain-name or domain-uuid}

Page 189: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

179

È possibile controllare il comportamento del guest durante l'avvio modificando il parametroon_shutdown nel file di configurazione del guest.

Riavvio di un guestRiavvio di un guest con il comando virsh:

#virsh reboot {domain-id, domain-name or domain-uuid}

È possibile controllare il comportamento del guest durante l'avvio modificando il parametroon_reboot del file di configurazione del guest.

Come forzare l'arresto di un guestPer forzare l'arresto di un guest con il comando virsh:

# virsh destroy {domain-id, domain-name or domain-uuid}

This command does an immediate ungraceful shutdown and stops the specified guest. Usingvirsh destroy can corrupt guest file systems . Use the destroy option only when the guestis unresponsive. For para-virtualized guests, use the shutdown option(Come arrestare un guest)instead.

Come ottenere un domain ID di un guestPer ottenere un domain ID di un guest:

# virsh domid {domain-name or domain-uuid}

Come ottenere il nome del dominio di un guestPer ottenere il nome del dominio di un guest:

# virsh domname {domain-id or domain-uuid}

Come ottenere l'UUID di un guestPer ottenere un Universally Unique Identifier (UUID) per un guest:

# virsh domuuid {domain-id or domain-name}

Un esempio di output di virsh domuuid:

# virsh domuuid r5b2-mySQL014a4c59a7-ee3f-c781-96e4-288f2862f011

Visualizzazione informazioni del guestUsando virsh con domain ID del guest, nome del dominio o UUID è possibile mostrare leinformazioni sul guest specifico:

Page 190: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 15. Gestione dei guest con virsh

180

# virsh dominfo {domain-id, domain-name or domain-uuid}

Esempio di output virsh dominfo:

# virsh dominfo r5b2-mySQL01id: 13name: r5b2-mysql01uuid: 4a4c59a7-ee3f-c781-96e4-288f2862f011os type: linuxstate: blockedcpu(s): 1cpu time: 11.0smax memory: 512000 kbused memory: 512000 kb

Visualizzazione informazioni relative all'hostPer mostrare le informazioni sull'host:

# virsh nodeinfo

Un esempio di output di virsh nodeinfo:

# virsh nodeinfoCPU model x86_64CPU (s) 8CPU frequency 2895 MhzCPU socket(s) 2 Core(s) per socket 2Threads per core: 2Numa cell(s) 1Memory size: 1046528 kb

Così facendo vengono riportate le informazioni del nodo, e le macchine che supportano il processo divirtualizzazione.

Visualizzazione dei guestPer visualizzare l'elenco dei guest e dei rispettivi stati con virsh:

# virsh list

Altre opzioni disponibili includono:

l'opzione --inactive elenca i guest inattivi (i guest definiti ma non ancora attivi) e

l'opzione --all elenca tutti i guest. Per esempio:

# virsh list --all Id Name State---------------------------------- 0 Domain-0 running 1 Domain202 paused

Page 191: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

181

2 Domain010 inactive 3 Domain9600 crashed

L'output di virsh list viene categorizzato come uno di sei stati (di seguito riportati).

• Lo stato running si riferisce ai guest attualmente attivi su di una CPU.

• I guest elencati come blocked sono bloccati e non risultano essere in esecuzione e non possonoessere eseguiti. Tale comportamento è dovuto a causa di un guest in attesa sull'I/O (uno stato diattesa tradizionale), o se i guest sono in pausa 'sleep mode'.

• Lo stato paused elenca i domini che sono in pausa. Tale comportamento si verifica se unamministratore usa il pulsante pause in virt-manager, xm pause o virsh suspend. Quandoun guest è in uno stato di pausa esso continuerà a consumare memoria ed altre risorse, puressendo non eleggibile per una sua programmazione o per le risorse dell'hypervisor.

• Lo stato shutdown è per i guest in procinto di spegnersi. In questo caso verrà inviato al guestun segnale di spegnimento abilitando un processo di spegnimento corretto delle proprie funzioni.Tale procedura potrebbe non funzionare con tutti i sistemi operativi guest; infatti alcuni di essi nonrispondono a tali segnali.

• I domini in uno stato dying sono domini 'morenti', ciò significa che il dominio non è ancora statocompletamente arrestato.

• I guest crashed sono guest che hanno fallito durante la loro esecuzione. Questo stato si verificasolo se il guest è stato configurato in modo da non eseguire il riavvio dopo un crash.

Visualizzazione informazioni della CPU virtualePer visualizzare le informazioni della CPU virtuale da un guest con virsh:

# virsh vcpuinfo {domain-id, domain-name or domain-uuid}

Un esempio di output virsh vcpuinfo:

# virsh vcpuinfo r5b2-mySQL01VCPU: 0CPU: 0State: blockedCPU time: 0.0sCPU Affinity: yy

Configurazione affinità CPU virtualePer configurare l'affinità delle CPU virtuali con CPU fisiche:

# virsh vcpupin {domain-id, domain-name or domain-uuid} vcpu, cpulist

Dove vcpu è il numero della VCPU virtuale e cpulist elenca il numero fisico delle CPU.

Configurazione conteggio delle CPU virtualiPer modificare il numero delle CPU assegnate ad un guest con virsh:

Page 192: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 15. Gestione dei guest con virsh

182

# virsh setvcpus {domain-name, domain-id or domain-uuid} count

Il nuovo valore count non può eccedere il valore del count specificato durante la creazione del guest.

Configurazione dell'assegnazione della memoriaPer modificare l'assegnazione della memoria del guest con virsh :

# virsh setmem {domain-id or domain-name} count

Specificare count in kilobyte. Da notare che il nuovo conteggio non può eccedere la quantitàspecificata durante la creazione del guest. I valori più bassi di 64MB probabilmente non funzionerannocon la maggior parte dei sistemi operativi del guest. La memoria massima non interesserà il guestattivo se il nuovo valore non è più basso, in tal caso ne deriva una diminuzione dell'utilizzo dellamemoria.

Visualizzazione informazioni del dispositivo a blocchi del guestUsare virsh domblkstat per mostrare le statistiche dei dispositivi a blocchi per un guest inesecuzione.

# virsh domblkstat GuestName block-device

Visualizzazione informazioni del dispositivo di rete del guestUsare virsh domifstat per visualizzare le statistiche dell'interfaccia di rete per un guest inesecuzione.

# virsh domifstat GuestName interface-device

Migrazione dei guest con virshÈ possibile migrare un guest su di un altro host con virsh. Migrare il dominio su di un altro host.Aggiungere --live per una migrazione live. Il comando migrate accetta i parametri nel seguenteformato:

# virsh migrate --live GuestName DestinationURL

Il parametro --live è facoltativo. Aggiungere il parametro --live per le migrazioni live.

The GuestName parameter represents the name of the guest which you want to migrate.

The DestinationURL parameter is the URL or hostname of the destination system. The destinationsystem must run the same version of Fedora, be using the same hypervisor and have libvirtrunning.

Once the command is entered you will be prompted for the root password of the destination system.

Gestione reti virtualiQuesta sezione affronta la gestione delle reti virtuali con il comando virsh. Per elencare le retivirtuali:

Page 193: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

183

# virsh net-list

Questo comando genera un output simile a:

# virsh net-listName State Autostart-----------------------------------------default active yes vnet1 active yes vnet2 active yes

Per visualizzare le informazioni di rete per una rete virtuale specifica:

# virsh net-dumpxml NetworkName

Così facendo verranno mostrate le informazioni relative ad una rete virtuale specifica in formato XML:

# virsh net-dumpxml vnet1<network> <name>vnet1</name> <uuid>98361b46-1581-acb7-1643-85a412626e70</uuid> <forward dev='eth0'/> <bridge name='vnet0' stp='on' forwardDelay='0' /> <ip address='192.168.100.1' netmask='255.255.255.0'> <dhcp> <range start='192.168.100.128' end='192.168.100.254' /> </dhcp> </ip></network>

Altri comandi virsh utilizzati per la gestione di reti virtuali sono:

• virsh net-autostart network-name — Avvia automaticamente una rete specificata comenetwork-name.

• virsh net-create XMLfile — genera ed avvia una nuova rete utilizzando un file XML giàesistente.

• virsh net-define XMLfile — genera un nuovo dispositivo di rete da un file XML esistentesenza avviarlo.

• virsh net-destroy network-name — annulla una rete specificata come network-name.

• virsh net-name networkUUID — converte un networkUUID specifico in un nome della rete.

• virsh net-uuid network-name — converte un network-name specificato in un UUID dellarete.

• virsh net-start nameOfInactiveNetwork — avvia una rete inattiva.

• virsh net-undefine nameOfInactiveNetwork — rimuove la definizione di una rete inattiva.

Page 194: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

184

Page 195: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 16.

185

Gestione dei guest con Virtual MachineManager (virt-manager)Questa sezione descrive le finestre del Virtual Machine Manager (virt-manager), le caselle didialogo ed i vari controlli GUI.

virt-manager fornisce una visuale grafica degli hyparvisor e del guest sul sistema e sulle macchineremote. Per definire i guest paravirtualizzati e completamente virtualizzati è possibile utilizzare virt-manager. virt-manager è in grado di eseguire compiti di gestione della virtualizzazione incluso:

• assegnazione della memoria

• assegnazione delle CPU virtuali

• controllo prestazioni operative,

• processi di salvataggio e ripristino, pausa e riavvio, arresto ed avvio dei guest virtualizzati,

• collega alle console grafiche e di testo, e

• alle migrazioni live e offline.

16.1. La finestra apri collegamentoQuesta finestra viene visualizzata per prima e richiede all'utente di scegliere una sessione perl'hypervisor. Gli utenti non privilegiati possono iniziare una sessione di sola-lettura. Gli utenti rootsaranno in grado di iniziare una sessione di lettura-scrittura. Per utenti normali selezionare l'opzioneHost Xen locale o QEMU (per KVM).

Page 196: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 16. Gestione dei guest con Virtual Machine Manager (virt-manager)

186

Figura 16.1. Finestra di collegamento del Virtual Machine Manager

16.2. Finestra principale del Virtual Machine ManagerQuesta finestra principale visualizza tutte le macchine virtuali in esecuzione, insieme alle risorse adesse assegnate (incluso il domain0), è altresì possibile visualizzare il campo desiderato. Facendodoppio clic sulla macchina virtuale desiderata, si è in grado di visualizzare la console relativa allamacchina interessata. Selezionando una macchina virtuale e facendo doppio clic sul pulsante Dettagli , si visualizzeranno le informazioni relative alla macchina interessata. Per creare una nuovamacchina virtuale utilizzare il menu File .

Page 197: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Finestra delle informazioni del Virtual Machine Manager

187

Figura 16.2. Finestra principale del Virtual Machine Manager

16.3. Finestra delle informazioni del Virtual MachineManagerQuesta finestra contiene i grafici e le statistiche dei dati relativi all'uso delle risorse live di un guestdisponibili su virt-manager. Il campo UUID mostra l'identificatore unico globale per le macchinevirtuali.

Page 198: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 16. Gestione dei guest con Virtual Machine Manager (virt-manager)

188

Figura 16.3. finestra dei dettagli di virt-manager

16.4. Console grafica della macchina virtualeQuesta finestra mostra una console grafica della macchina virtuale. I guest paravirtualizzatie completamente virtualizati utilizzano tecniche diverse per esportare i rispettivi framebuffervirtuali locali, ma entrambe le tecnologie utilizzano VNC per renderli disponibili alla finestra dellaconsole del Virtual Machine Manager. Se la macchina virtuale è impostata in modo da richiedereun'autenticazione, la console grafica della macchina virtuale richiederà l'utilizzo di una password primadi visualizzare il display.

Page 199: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Starting virt-manager

189

Figura 16.4. Finestra console grafica

Nota sulla sicurezza e su VNCVNC viene considerato non sicuro da numerosi esperti del settore, tuttavia sono stateeseguite diverse modifiche per permettere l'uso sicuro di VNC per la virtualizzazione suFedora. Le macchine guest sono in ascolto solo per l'indirizzo loopback dell'host locale(dom0) (127.0.0.1). Tale comportamento assicura l'accesso a virt-manager ed allamacchina virtuale attraverso VNC, solo a coloro che possiedono privilegi per la shell.

Remote administration can be performed following the instructions in Capitolo 13,Gestione remota dei guest virtualizzati. TLS can provide enterprise level security formanaging guest and host systems.

Il proprio desktop locale è in grado di intercettare le diverse combinazioni di tasti (per esempio, Ctrl+Alt+F11), in modo da evitare il loro invio alla macchina guest. È possibile utilizzare la capacità dello'sticky key' virt-manager per inviare le suddette sequenze. È necessario premere qualsiasi tastomodificatore (come Ctrl o Alt) 3 volte, così facendo il tasto specificato verrà considerato attivo fino aquando non verrà premuto il modificatore successivo. A questo punto sarà possibile inviare Ctrl-Alt-F11 al guest inserendo la sequenza dei tasti 'Ctrl Ctrl Ctrl Alt+F1'.

16.5. Starting virt-managerPer avviare la sessione virt-manager aprire il menu Applicazioni fare clic su Strumenti disistema e selezionare Virtual Machine Manager(virt-manager).

Apparirà la finestra principale del virt-manager.

Page 200: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 16. Gestione dei guest con Virtual Machine Manager (virt-manager)

190

Figura 16.5. Avvio di virt-manager

Alternatively, virt-manager can be started remotely using ssh as demonstrated in the followingcommand:

ssh -X host's address[remotehost]# virt-manager

Using ssh to manage virtual machines and hosts is discussed further in Sezione 13.1, «Gestioneremota con SSH».

16.6. Ripristino di una macchina salvataDopo aver avviato il Virtual Machine Manager, tutte le macchine virtuali sul sistema verrannovisualizzate nella finestra principale. Domain0 è il sistema host. Se non è presente alcuna macchina,ciò indicherà che nessuna macchina è in esecuzione sul sistema.

Per ripristinare una sessione precedentemente salvata:

Page 201: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Visualizzazione delle informazioni sul guest

191

1. Dal menu File, selezionare Ripristina una macchina salvata.

Figura 16.6. Ripristino di una macchina virtuale

2. Apparirà la finestra principale di Ripristina macchina virtuale.

3. Andare nella cartella corretta e selezionare il file della sessione salvata.

4. Fare clic su Apri.

A questo punto apparirà il sistema virtuale salvato all'interno della finestra principale del VirtualMachine Manager.

Figura 16.7. Una sessione del virtual machine manager ripristinata

16.7. Visualizzazione delle informazioni sul guestÈ possibile utilizzare il monitor della macchina virtuale, per visualizzare le informazioni dei datiriguardanti le attività di qualsiasi macchina virtuale presente sul sistema.

Per visualizzare le informazioni di un sistema virtuale:

Page 202: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 16. Gestione dei guest con Virtual Machine Manager (virt-manager)

192

1. Nella finestra principale del Virtual Machine Manager, selezionare la macchina virtuale che sidesidera visualizzare.

Figura 16.8. Selezione di una macchina virtuale da visualizzare

2. Dal menu Modifica del Virtual Machine Manager, selezionare Dettagli macchina (oppure fareclic sul pulsante Dettagli, nella parte bassa della finestra principale del Virtual Machine Manager).

Figura 16.9. Visualizzazione menu dettagli della macchina virtuale

Visualizzazione finestra Panoramica dettagli della macchina virtuale. Questa finestra riassumel'utilizzo della memoria e della CPU per i domini specificati.

Page 203: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Visualizzazione delle informazioni sul guest

193

Figura 16.10. Visualizzazione panoramica dettagli del guest

3. Nella finestra dei Dettagli della macchina virtuale fare clic su Hardware .

A questo punto si è in grado di visualizzare la finestra Hardware dettagli della macchinavirtuale.

Page 204: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 16. Gestione dei guest con Virtual Machine Manager (virt-manager)

194

Figura 16.11. Visualizzazione informazioni hardware del guest

Page 205: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Visualizzazione delle informazioni sul guest

195

4. Sulla tabella Hardware fare clic su Processore per visualizzare o modificare l'assegnazionecorrente del processore.

Figura 16.12. Pannello assegnazione del processore

5. Sulla tabella Hardware, fare clic su Memoria per visualizzare o modificare l'assegnazione dellamemoria RAM corrente.

Figura 16.13. Visualizzazione assegnazione della memoria

Page 206: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 16. Gestione dei guest con Virtual Machine Manager (virt-manager)

196

6. Sulla tabella Hardware, fare clic su Disco per visualizzare o modificare la configurazionecorrente del disco fisso.

Figura 16.14. Visualizzazione configurazione del disco

7. Sulla tabella Hardware, fare clic su Rete per visualizzare o modificare la configurazione di retecorrente.

Figura 16.15. Visualizzazione configurazione di rete

16.8. Monitoraggio dello statoÈ possibile utilizzare il Virtual Machine Manager per modificare lo Status monitoring del sistemavirtuale.

Page 207: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Monitoraggio dello stato

197

Per configurare lo Status monitoring ed abilitare le console:

1. Dal menu Modifica, selezionare Preferenze.

Figura 16.16. Modifica preferenze del guest

Verrà visualizzata la finestra preferenze del Virtual Machine Manager.

Page 208: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 16. Gestione dei guest con Virtual Machine Manager (virt-manager)

198

2. Dalla casella di selezione dello Status monitoring, specificare il periodo (in secondi) che il sistemadeve aggiornare.

Figura 16.17. Configurazione monitoraggio dello stato

3. Dall'area della console, specificare come aprire una console insieme al dispositivo input.

16.9. Visualizzazione degli identificatori del guestPer visualizzare il guest ID per tutte le macchine virtuali presenti sul sistema:

Page 209: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Visualizzazione degli identificatori del guest

199

1. Dal menu Visualizza, selezionare la casella Domain ID.

Figura 16.18. Visualizzazione dei guest ID

2. Il Virtual Machine Manager elenca gli ID del dominio per tutti i domini sul sistema.

Figura 16.19. Visualizzazione degli ID del dominio

Page 210: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 16. Gestione dei guest con Virtual Machine Manager (virt-manager)

200

16.10. Visualizzazione dello stato del guest

Per visualizzare lo stato di tutte le macchine virtuali sul sistema:

1. Dal menu Visualizza, selezionare la casella Stato.

Figura 16.20. Selezione dello stato di una macchina virtuale

2. Il Virtual Machine Manager elenca lo stato di tutte le macchine virtuali presenti sul sistema.

Figura 16.21. Visualizzazione dello stato di una macchina virtuale

Page 211: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Visualizzazione delle CPU virtuali

201

16.11. Visualizzazione delle CPU virtualiPer visualizzare il numero delle CPU virtuali per tutte le macchine virtuali sul sistema:

1. Dal menu Visualizza, selezionare la casella CPU virtuali.

Figura 16.22. Selezione dell'opzione delle CPU virtuali

2. Il Virtual Machine Manager elenca le CPU virtuali per tutte le macchine virtuali presenti sulsistema.

Figura 16.23. Visualizzazione delle CPU virtuali

Page 212: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 16. Gestione dei guest con Virtual Machine Manager (virt-manager)

202

16.12. Visualizzazione utilizzo della CPUPer visualizzare l'utilizzo della CPU per tutte le macchine virtuali presenti sul sistema:

1. Dal menu Visualizza, selezionare la casella Utilizzo CPU.

Figura 16.24. Selezione utilizzo della CPU

2. Il Virtual Machine Manager elenca la percentuale di CPU in uso per tutte le macchine virtualipresenti sul sistema.

Figura 16.25. Visualizzazione utilizzo della CPU

Page 213: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Visualizzazione utilizzo della memoria

203

16.13. Visualizzazione utilizzo della memoriaPer visualizzare l'uso della memoria per tutte le macchine virtuali sul sistema:

1. Dal menu Visualizza, selezionare la casella Utilizzo memoria.

Figura 16.26. Selezione utilizzo della memoria

2. Il Virtual Machine Manager elenca la percentuale di memoria in uso (in megabyte), per tutte lemacchine virtuali presenti sul sistema.

Figura 16.27. Visualizzazione utilizzo della memoria

Page 214: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 16. Gestione dei guest con Virtual Machine Manager (virt-manager)

204

16.14. Gestione di una rete virtualePer configurare una rete virtuale sul sistema:

1. Dal menu Modifica, selezionare Dettagli host.

Figura 16.28. Selezione dettagli host

Page 215: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Creazione di una rete virtuale

205

2. Verrà aperto il menu Dettagli host. A questo punto fare clic sulla scheda Reti virtuali.

Figura 16.29. Configurazione rete virtuale

3. Tutte le reti virtuali disponibili vengono elencate nella casella sinistra del menu. È possibilemodificare la configurazione di una rete virtuale selezionandola direttamente da questa casella emodificandola nel modo desiderato.

16.15. Creazione di una rete virtualePer creare una rete virtuale sul sistema:

Page 216: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 16. Gestione dei guest con Virtual Machine Manager (virt-manager)

206

1. Open the Host Details menu (refer to Sezione 16.14, «Gestione di una rete virtuale») and clickthe Add button.

Figura 16.30. Configurazione rete virtuale

In tal modo verrà aperto il menu Crea una nuova rete virtuale. Per continuare fare clic suAvanti.

Page 217: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Creazione di una rete virtuale

207

Figura 16.31. Creazione di una nuova rete virtuale

Page 218: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 16. Gestione dei guest con Virtual Machine Manager (virt-manager)

208

2. Inserire il nome appropriato per la propria rete virtuale e successivamente fare clic su Avanti.

Figura 16.32. Come nominare la propria rete virtuale

Page 219: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Creazione di una rete virtuale

209

3. Inserire uno spazio per l'indirizzo IPv4 per la propria rete virtuale e fare clic su Avanti.

Figura 16.33. Scelta di uno spazio per l'indirizzo IPv4

Page 220: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 16. Gestione dei guest con Virtual Machine Manager (virt-manager)

210

4. Definire il DHCP range per la propria rete virtuale specificando un range di Inizio e Fine diindirizzi IP. Fare clic su Avanti per continuare.

Figura 16.34. Selezione del range di DHCP

Page 221: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Creazione di una rete virtuale

211

5. Selezionare il modo attraverso il quale una rete virtuale si collega alle rete fisica.

Figura 16.35. Collegamento alla rete fisica

Se si seleziona Inoltro ad una rete fisica, scegliere se la Destinazione debba essere NAT perqualsiasi dispositivo fisico o NAT per il dispositivo fisico eth0.

Click Forward to continue.

Page 222: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 16. Gestione dei guest con Virtual Machine Manager (virt-manager)

212

6. Ora si è in grado di creare una rete. Controllare la configurazione della propria rete e fare clic suFine.

Figura 16.36. Pronti per creare la rete

Page 223: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Creazione di una rete virtuale

213

7. La nuova rete virtuale sarà ora disponibile tramite la scheda Rete virtuale del menu Dettaglihost.

Figura 16.37. È ora disponibile la nuova rete virtuale

Page 224: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

214

Page 225: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Parte V. Tips and Tricks

Suggerimenti e trucchi peraumentare la produttività

Questi capitoli contengono i suggerimenti ed i consigli utili per migliorare le prestazioni, la scalabilità estabilità.

Page 226: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale
Page 227: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 17.

217

Suggerimenti e trucchiQuesto capitolo contiene i suggerimenti ed i consigli utili per migliorare le prestazioni relative allavirtualizzazione, scalabilità e stabilità.

17.1. Avvio automatico dei guestQuesta sezione affronta il metodo attraverso il quale è possibile avviare automaticamente i guestvirtualizzati durante la fase d'avvio del sistema host.

Questo esempio utilizza virsh per impostare un guest, TestServer, per un avvio automaticoall'avvio dell'host.

# virsh autostart TestServerDomain TestServer marked as autostarted

Ora il guest esegue un avvio automatico con l'host.

Per arrestare un guest che esegue un avvio automatico usare il parametro --disable

# virsh autostart --disable TestServerDomain TestServer unmarked as autostarted

Il guest non esegue più automaticamente un avvio con l'host.

17.2. Come smistarsi tra l'hypervisor KVM e XenQuesta sezione affronta il metodo attraverso il quale è possibile smistarsi da un hypervisor KVM aduno Xen.

Fedora supporta solo un hypervisor attivo per volta.

Migrazione di guest virtualizzati tra gli hypervisorPer Xen al momento non è presente alcuna applicazione per lo smistamento dei guestbasati su Xen o basati su KVM. I guest possono essere usati solo sul tipo di hypervisor suiquali sono stati creati.

17.2.1. Da Xen a KVMLa seguente procedura riporta le fasi necessarie per lo smistamento da un hypervisor Xen ad unoKVM. Per eseguire la suddetta procedura è necessario aver installato ed abilitato il pacchetto kernel-xen.

1. Installare il pacchetto KVMInstallare il pacchetto kvm se non precedentemente fatto.

# yum install kvm

Page 228: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 17. Suggerimenti e trucchi

218

2. Verificare quale kernel è in esecuzioneIl pacchetto kernel-xen potrebbe essere installato. Usare il comando uname per determinarequale kernel è in esecuzione:

$ uname -r2.6.23.14-107.fc8xen

The "2.6.23.14-107.fc8xen" kernel is running on the system. If the default kernel,"2.6.23.14-107.fc8", is running you can skip the substep.

• Modifica del kernel Xen nel kernel predefinitoIl file grub.conf determina quale kernel è stato avviato. Per modificare il kernel predefinitomodificare il file /boot/grub/grub.conf come di seguito indicato.

default=1timeout=5splashimage=(hd0,0)/grub/splash.xpm.gzhiddenmenutitle Fedora (2.6.23.14-107.fc8) root (hd0,0) kernel /vmlinuz-2.6.23.14-107.fc8 ro root=/dev/VolGroup00/LogVol00 rhgb quiet initrd /initrd-2.6.23.14-107.fc8.imgtitle Fedora (2.6.23.14-107.fc8xen) root (hd0,0) kernel /xen.gz-2.6.23.14-107.fc8 module /vmlinuz-2.6.23.14-107.fc8xen ro root=/dev/VolGroup00/LogVol00 rhgb quiet module /initrd-2.6.23.14-107.fc8xen.img

Da notare il parametro default=1. Tale parametro indica al boot loader GRUB di avviare laseconda voce, il kernel Xen. Modificare l'impostazione predefinita in 0 (o sul numero per ilkernel predefinito):

default=0timeout=5splashimage=(hd0,0)/grub/splash.xpm.gzhiddenmenutitle Fedora (2.6.23.14-107.fc8) root (hd0,0) kernel /vmlinuz-2.6.23.14-107.fc8 ro root=/dev/VolGroup00/LogVol00 rhgb quiet initrd /initrd-2.6.23.14-107.fc8.imgtitle Fedora (2.6.23.14-107.fc8xen) root (hd0,0) kernel /xen.gz-2.6.23.14-107.fc8 module /vmlinuz-2.6.23.14-107.fc8xen ro root=/dev/VolGroup00/LogVol00 rhgb quiet module /initrd-2.6.23.14-107.fc8xen.img

3. Eseguire un riavvio per caricare il nuovo kernelRiavviare il sistema. Il computer eseguirà un riavvio con il kernel predefinito. Il modulo KVMdovrebbe essere caricato automaticamente con il kernel. Verificare che KVM sia in esecuzione:

$ lsmod | grep kvmkvm_intel 85992 1

Page 229: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Da KVM a Xen

219

kvm 222368 2 ksm,kvm_intel

Il modulo kvm ed il modulo kvm_intel o kvm_amd saranno presenti se la procedura è statacorretta.

17.2.2. Da KVM a XenLa seguente procedura rappresenta il metodo attraverso il quale è possibile smistarsi da un hypervisorKVM ad un hypervisor Xen.Tale procedura presume che il pacchetto kvm sia stato installato edabilitato.

1. Installare i pacchetti XenInstallare i pacchetti kernel-xen e xen se non precedentemente fatto.

# yum install kernel-xen xen

Il pacchetto kernel-xen può essere installato e disabilitato.

2. Verificare quale kernel è in esecuzioneUtilizzare il comando uname per determinare quale kernel è in esecuzione.

$ uname -r2.6.23.14-107.fc8

The "2.6.23.14-107.fc8" kernel is running on the system. This is the default kernel. If thekernel has xen on the end (for example, 2.6.23.14-107.fc8xen) then the Xen kernel isrunning and you can skip the substep.

• Modifica del kernel predefinito in kernel XenIl file grub.conf determina quale kernel è stato avviato. Per modificare il kernel predefinitomodificare il file /boot/grub/grub.conf come di seguito indicato.

default=0timeout=5splashimage=(hd0,0)/grub/splash.xpm.gzhiddenmenutitle Fedora (2.6.23.14-107.fc8) root (hd0,0) kernel /vmlinuz-2.6.23.14-107.fc8 ro root=/dev/VolGroup00/LogVol00 rhgb quiet initrd /initrd-2.6.23.14-107.fc8.imgtitle Fedora (2.6.23.14-107.fc8xen) root (hd0,0) kernel /xen.gz-2.6.23.14-107.fc8 module /vmlinuz-2.6.23.14-107.fc8xen ro root=/dev/VolGroup00/LogVol00 rhgb quiet module /initrd-2.6.23.14-107.fc8xen.img

Da notare il parametro default=0. Tale parametro indica al boot loader GRUB di avviarela prima voce, il kernel predefinito. Modificate l'impostazione predefinita su 1 (o il numerocorrispondente per il kernel Xen):

Page 230: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 17. Suggerimenti e trucchi

220

default=1timeout=5splashimage=(hd0,0)/grub/splash.xpm.gzhiddenmenutitle Fedora (2.6.23.14-107.fc8) root (hd0,0) kernel /vmlinuz-2.6.23.14-107.fc8 ro root=/dev/VolGroup00/LogVol00 rhgb quiet initrd /initrd-2.6.23.14-107.fc82.6.23.14-107.fc8.imgtitle Fedora (2.6.23.14-107.fc8xen) root (hd0,0) kernel /xen.gz-2.6.23.14-107.fc8 module /vmlinuz-2.6.23.14-107.fc8xen ro root=/dev/VolGroup00/LogVol00 rhgb quiet module /initrd-2.6.23.14-107.fc8xen.img

3. Eseguire un riavvio per caricare il nuovo kernelRiavviare il sistema. Il computer eseguirà il riavvio con il kernel Xen. Eseguire una verifica con ilcomando uname:

$ uname -r2.6.23.14-107.fc8xen

Se xen è presente alla fine dell'output allora il kernel in esecuzione sarà Xen.

17.3. Utilizzo di qemu-imgLo strumento della linea di comando qemu-img viene usato per la formattazione di vari file systemusati da Xen e KVM. qemu-img deve essere usato per la formattazione delle immagini del guestvirtualizzato, dei dispositivi di storage aggiuntivi e per lo storage di rete. Le opzioni qemu-img ed illoro utilizzo sono riportati di seguito.

Formattazione e creazione di nuove immagini o dispositiviCrearte il nuovo nome del file immagine del disco con una dimensione e formato.

# qemu-img create [-6] [-e] [-b base_image] [-f format] filename [size]

If base_image is specified, then the image will record only the differences from base_image. No sizeneeds to be specified in this case. base_image will never be modified unless you use the "commit"monitor command.

Convertire una immagine esistente in un altro formatoL'opzione convert viene usata per convertire un formato conosciuto in un formato dell'immaginediverso.

Comando di formattazione:

# qemu-img convert [-c] [-e] [-f format] filename [-O output_format] output_filename

Page 231: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Utilizzo di qemu-img

221

convert the disk image filename to disk image output_filename using format output_format. it can beoptionally encrypted ("-e" option) or compressed ("-c" option).

only the format "qcow" supports encryption or compression. the compression is read-only. it meansthat if a compressed sector is rewritten, then it is rewritten as uncompressed data.

La cifratura utilizza un formato AES con chiavi 128 bit molto sicure. Per ottenere una protezionemassima usare una password molto lunga (16 caratteri).

La conversione dell'immagine è utile anche per ottenere un'immagine più piccola quando si utilizza unformato in grado di crescere, come ad esempio qcow o cow. I settori vuoti sono rilevati ed eliminatidall'immagine di destinazione.

come ottenere le informazioni dell'immagineil parametro info mostra le informazioni relative all'immagine del disco. Il formato per l'opzione infoè il seguente:

# qemu-img info [-f format] filename

informazioni sul nome del file dell'immagine del disco. Usaro per conoscere la dimensione riservatasul disco la quale può essere diversa dalla dimensione mostrata. Se le istantanee della vm sono statesalvate sull'immagine del disco esse verranno mostrate.

Formati supportatiIl formato di una immagine viene stimato automaticamente. I seguenti formati sono supportati:

rawFormato immagine del disco Raw (predefinito). Questo formato ha il vantaggio di essere semplicee facilmente esportabile su tutti gli altri emulatori. Se il file system in uso supporta gli holes (peresempio in ext2 o ext3 su Linux o NTFS su Windows), allora solo i settori scritti riserveranno lospazio. Utilizzare qemu-img info per sapere la dimensione reale usata dall'immagine o ls -lssu Unix/Linux.

qcow2Il formato dell'immagine QEMU è il formato più versatile. Usarlo per avere immagini più piccole(utile se il file system non supporta gli hole, per esempio: su Windows), cifratura AES facoltativa,compressione basata su zlib e supporto di istantanee multiple della VM.

qcowFormato immagine QEMU vecchio. Incluso solo per compatibilità con le versioni più vecchie.

cowFormato immagine User Mode Linux Copy On Write. Il formato cow viene incluso solo percompatibilità con le versioni precedenti. Non funziona con Windows.

vmdkFormato immagine compatibile VMware 3 e 4.

cloopImmagine Linux Compressed Loop utile solo per usare le immagini CD-ROM compresse presentiper esempio nei CD-ROM di Knoppix.

Page 232: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 17. Suggerimenti e trucchi

222

17.4. Processo di overcommit con KVML'hypervisor KVM supporta l'overcommit delle CPU e della memoria. Il processo di overcommit èquel processo attraverso il quale si assegna un numero maggiore di CPU virtualizzate o memoriarispetto alle risorse fisiche presenti sul sistema. Con un overcommit dellle CPU i desktop o i servernon utilizzati al meglio possono essere eseguiti su un numero minore di server risparmiando così soldie alimentazione.

Supporto XenIl processo di overcommit delle CPU non è supportato con l'hypervisor Xen. Tale processocon l'hypervisor Xen potrebbe causare l'instabilità del sistema con conseguenti arrestiinaspettati dell'host e dei guest virtualizzati.

Processo di overcommit della memoriaNumerosi sistemi operativi e applicazioni non sempre utilizzano al 100% la RAM disponibile.Questo comportamento può essere corretto con KVM in modo da utilizzare più memoria per i guestvirtualizzati rispetto a quella fisicamente disponibile.

Con KVM le macchine virtuali sono processi Linux. Ai guest presenti sull'hypervisor KVM non vengonoassegnati blocchi di RAM fisica, al contrario essi funzionano come processi. Ad ogni processo vieneassegnata memoria quando lo stesso la richiede. KVM utilizza ciò per assegnare memoria per iguest quando il sistema operativo guest richiede una quantità maggiore o minore di memoria. Il guestutilizza solo una quantità leggermente superiore di memoria fisica rispetto a quella usata dal sistemaoperativo virtualizzato.

Quando la memoria fisica è quasi del tutto utilizzata, o un processo risulta essere inattivo perun periodo di tempo, Linux sposta la memoria del processo su swap. Swap è generalmente unapartizione su di una unità del disco fisso o su un disco allo stato solido usata da Linux per estendere lamemoria virtuale. Swap è molto più lento della RAM.

Poichè le macchine virtuali sono processi Linux la memoria usata dai guest virtualizzati può essereposizionata nello swap se il guest è in uno stato di idle o se non pesantemente utilizzato. È possibileeseguire il commit della memoria usando la dimensione totale dello swap e della RAM fisica. Taleoperazione potrebbe causare alcuni problemi se i guest virtualizzati utilizzano la loro RAM totale.Senza uno spazio di swap sufficiente per i processi della macchina virtuale per uno swap con ilprocesso pdflush, verrà avviato il processo di eliminazione. pdflush eliminerà i processi perliberare la memoria necessaria in modo da evitare un arresto inaspettato del sistema. pdflushin questo caso potrebbe eliminare i guest virtualizzati o altri processi del sistema, causando lagenerazione di errori del file system e lasciando i guest virtualizzati non avviabili.

WarningSe non è disponibile uno spazio di swap sufficiente i sistemi operativi guest verrannoarrestati. Tale operazione potrebbe causare l'inoperatività dei guest. Per evitare talesituazione non eseguire il commit di una quantità di memoria maggiore rispetto allo spaziodi swap disponibile.

La partizione di swap viene usata per scambiare la memoria non completamente utilizzata perl'hard drive ed aumentare le prestazioni della memoria. La dimensione predefinita della partizione

Page 233: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Modifica di /etc/grub.conf

223

di swap viene calcolata considerando la quantità di RAM ed il rapporto del processo di overcommit.È consigliato creare una partizione di swap più grande se si desidera eseguire l'overcommit dellamemoria con KVM. Un rapporto consigliato è 50% (0.5). La formula usata è la seguente:

(0.5 * RAM) + (overcommit ratio * RAM) = Recommended swap size

Il Red Hat Knowledgebase presenta un paragrafo su come determinare con efficienza e sicurezza lamisura della partizione di swap — a tal proposito consultare il Knowledgebase1.

È possibile l'esecuzione con un rapporto di overcommit pari a dieci volte il numero di guest virtualizzatiattraverso la RAM fisica. Questo funzionerà solo con determinati carichi di lavoro (per esempiouna virtualizzazione desktop con un utilizzo inferiore al 100%). L'impostazione di un rapporto perl'overcommit non è difficile, è necessario provare e personalizzare il repporto più adatto per l'ambientein uso.

Overcommit delle CPU virtualizzateL'hypervisor KVM supporta l'overcommit delle CPU virtualizzate. È possibile eseguire l'overcommitdelle suddette CPU fino a quando consentito dai limiti di carico dei guest virtualizzati. Fate attenzionedurante l'overcommit delle VCPU poichè i carichi prossimi al 100% potrebbero causare unainterruzione delle richieste o tempi di risposta non utilizzabili.

Il momento più opportuno per l'esecuzione di un overcommit delle CPU virtualizzate è quando ogniguest virtualizzato ha una singola VCPU. Il Linux scheduler è molto efficiente con questo tipo di carico.KVM dovrebbe supportare in modo sicuro i guest con carichi inferiori al 100% con un rapporto di 5VCPU. L'overcommit di guest virtualizzati VCPU singoli non rappresenta alcun problema.

Non è possibile eseguire l'overcommit dei symmetric multiprocessing guest su di un numero maggioredi core processor rispetto al numero fisico effettivo. Per esempio, un guest con quattro VCPU nondovrebbe essere eseguito su di un host con un processore dual core. L'operazione di overcommitdei symmetric multiprocessing guest su di un numero superiore di core di processazione causerà unabbassamento delle prestazioni.

L'assegnazione delle VCPU dei guest pari al numero di core fisici è appropriato e funziona comeprevisto. Per esempio, l'esecuzione di guest virtualizzati con quattro VCPU su di un quad core host.Con questa impostazione i guest con carichi inferiori al 100% dovrebbero funzionare in modo corretto.

Eseguire sempre prima un testNon eseguire l'overcommit della memoria o CPU in un ambiente di produzione senza avereseguito test approfonditi. Le applicazioni che utilizzano il 100% di memoria o delle risorsedi processazione, potrebbero non essere stabili in ambienti nei quali è stato eseguito unprocesso di overcommit. Eseguire sempre prima un test.

17.5. Modifica di /etc/grub.confQuesta sezione mostra come modificare correttamente ed in modo sicuro il vostro file /etc/grub.conf in modo da usare il kernel di virtualizzazione. È necessario utilizzare il kernel xen per

1 http://kbase.redhat.com/faq/docs/DOC-15252

Page 234: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 17. Suggerimenti e trucchi

224

utilizzare l'hypervisor Xen. Copiate la voce del kernel xen esistente, ed assicuratevi di copiare tuttele righe importanti o il vostro sistema potrebbe entrare in uno stato di panic durante il processod'avvio (initrd avrà una durata di 0). È necessario specificare i valori specifici dell'hypervisor peraggiungerli sulla riga di xen della voce relativa a grub.

L'output di seguito riportato è un esempio di una voce grub.conf di un sistema sul quale vieneeseguito il pacchetto kernel-xen. grub.conf sul vostro sistema potrebbe variare. La parte piùimportante nell'esempio è la sezione corrispondente alla riga title fino alla nuova riga successiva.

#boot=/dev/sdadefault=0timeout=15#splashimage=(hd0,0)/grub/splash.xpm.gz hiddenmenuserial --unit=0 --speed=115200 --word=8 --parity=no --stop=1terminal --timeout=10 serial console

title Fedora (2.6.23.14-107.fc8xen) root (hd0,0) kernel /xen.gz-2.6.23.14-107.fc8 com1=115200,8n1 module /vmlinuz-2.6.23.14-107.fc8xen ro root=/dev/VolGroup00/LogVol00 module /initrd-2.6.23.14-107.fc8xen.img

Un punto importante per la modifica di grub.conf...Il grub.conf potrebbe essere molto diverso se è stato manualmente modificato ocopiato da un esempio.

Per impostare una quantità di memoria assegnata al vostro sistema host al momento dell'avvio su256MB, sarà necessario inserire dom0_mem=256M sulla riga xen all'interno del vostro grub.conf.Una versione modificata del file di configurazione di grub nell'esempio precedente:

#boot=/dev/sdadefault=0timeout=15#splashimage=(hd0,0)/grub/splash.xpm.gzhiddenmenuserial --unit=0 --speed=115200 --word=8 --parity=no --stop=1terminal --timeout=10 serial console

title Fedora (2.6.23.14-107.fc8xen) root (hd0,0) kernel /xen.gz-2.6.23.14-107.fc8 com1=115200,8n1 dom0_mem=256MB module /vmlinuz-2.6.23.14-107.fc8xen ro root=/dev/VolGroup00/LogVol00 module /initrd-2.6.23.14-107.fc8xen.img

17.6. Verifica delle estensioni per la virtualizzazioneUsare questa sezione per determinare la presenza sul sistema delle estensioni di virtualizzazionehardware. Le suddette estensioni (Intel VT o AMD-V) sono necessarie per una full virtualization.

Page 235: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Identificare il tipo di guest e l'implementazione

225

Posso usare la virtualizzazione senza avere le estensioni divirtualizzazione?Se le estensioni della virtualizzazione hardware non sono presenti è possibile usare Xenpara-virtualization con il pacchetto kernel-xen di fedora.

Eseguire il seguente comando per la verifica della disponibilità delle estensioni per la virtualizzazionedella CPU:

$ grep -E 'svm|vmx' /proc/cpuinfo

Il seguente output contiene una voce vmx la quale indica un processore Intel con estensioni Intel VT:

flags : fpu tsc msr pae mce cx8 apic mtrr mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm syscall lm constant_tsc pni monitor ds_cpl vmx est tm2 cx16 xtpr lahf_lm

Il seguente output contiene una voce svm la quale indica un processore AMD con estensioni AMD-V:

flags : fpu tsc msr pae mce cx8 apic mtrr mca cmov pat pse36 clflush mmx fxsr sse sse2 ht syscall nx mmxext fxsr_opt lm 3dnowext 3dnow pni cx16 lahf_lm cmp_legacy svm cr8legacy ts fid vid ttp tm stc

The "flags:" content may appear multiple times for each hyperthread, core or CPU on in the system.

The virtualization extensions may be disabled in the BIOS. If the extensions do not appear or fullvirtualization does not work refer to Procedura 19.1, «Come abilitare le estensioni di virtualizzazionenel BIOS».

17.7. Identificare il tipo di guest e l'implementazioneLo script di seguito riportato è in grado di identificare se un ambiente, un'applicazione o uno scirpt è inesecuzione su di un guest completamente virtualizzato o para-virtualizzato o su di un hypervisor.

#!/bin/bashdeclare -i IS_HVM=0declare -i IS_PARA=0check_hvm(){ IS_X86HVM="$(strings /proc/acpi/dsdt | grep int-xen)" if [ x"${IS_X86HVM}" != x ]; then echo "Guest type is full-virt x86hvm" IS_HVM=1 fi}check_para(){ if $(grep -q control_d /proc/xen/capabilities); then echo "Host is dom0" IS_PARA=1 else

Page 236: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 17. Suggerimenti e trucchi

226

echo "Guest is para-virt domU" IS_PARA=1 fi}if [ -f /proc/acpi/dsdt ]; then check_hvmfi

if [ ${IS_HVM} -eq 0 ]; then if [ -f /proc/xen/capabilities ] ; then check_para fi fiif [ ${IS_HVM} -eq 0 -a ${IS_PARA} -eq 0 ]; then echo "Baremetal platform"fi

Analisi di un hostPer l'analisi degli host usare il comando virsh capabilites.

17.8. Come generare un nuovo indirizzo MAC unicoIn alcuni casi sarà necessario generare per un guest un nuovo ed unico Indirizzo MAC. Attualmentenon vi è alcuno strumento della linea di comando disponibile per generare un nuovo indirizzo MAC.Lo script di seguito indicato è in grado di generare un nuovo indirizzo MAC per i guest. Salvare loscript sul vostro guest come macgen.py. Ora dalla directory in questione è possibile eseguire lo scriptusando ./macgen.py, generando così un nuovo indirizzo MAC. Un esempio di output dovrebbesomigliare al seguente:

$ ./macgen.py 00:16:3e:20:b0:11 #!/usr/bin/python# macgen.py script to generate a MAC address for virtualized guests on Xen#import random#def randomMAC(): mac = [ 0x00, 0x16, 0x3e, random.randint(0x00, 0x7f), random.randint(0x00, 0xff), random.randint(0x00, 0xff) ] return ':'.join(map(lambda x: "%02x" % x, mac))#print randomMAC()

Metodo alternativo per la generazione di un nuovo MAC per il vostro guestÈ possibile utilizzare anche i moduli interni di python-virtinst per generare un nuovo indirizzoMAC e UUID, per un utilizzo all'interno del file di configurazione:

# echo 'import virtinst.util ; print\

Page 237: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Very Secure ftpd

227

virtinst.util.uuidToString(virtinst.util.randomUUID())' | python# echo 'import virtinst.util ; print virtinst.util.randomMAC()' | python

Lo script indicato può essere implementato anche come un file di script simile a quello riportato diseguito.

#!/usr/bin/env python# -*- mode: python; -*-print ""print "New UUID:"import virtinst.util ; print virtinst.util.uuidToString(virtinst.util.randomUUID())print "New MAC:"import virtinst.util ; print virtinst.util.randomMAC()print ""

17.9. Very Secure ftpdvsftpd fornisce l'accesso necessario agli alberi d'installazione per i guest paravirtualizzati o altridati. Se non è stato ancora installato vsftpd durante l'installazione del server, è possibile ottenereil pacchetto RPM dalla directory Server del dispositivo d'installazione, ed installarlo usando rpm -ivh vsftpd*.rpm (da notare che il pacchetto RPM deve essere presente all'interno della directorycorrente).

1. Per configurare vsftpd, modificate /etc/passwd usando vipw, e cambiate la home directorydell'utente ftp con la directory che utilizzerete per conservare gli alberi d'installazione per i guestpara-virtualizzati. Un esempio di voce per l'utente FTP sarà simile alla seguente:

ftp:x:14:50:FTP User:/xen/pub:/sbin/nologin

2. per avviare automaticamente vsftpd durante l'avvio del sistema, usare la utilità chkconfig perabilitare vsftpd a questo procedimento.

3. verificare che vsftpd non sia stato abilitato usando chkconfig --list vsftpd:

$ chkconfig --list vsftpdvsftpd 0:off 1:off 2:off 3:off 4:off 5:off 6:off

4. eseguire chkconfig --levels 345 vsftpd on per avviare vsftpd automaticamente per irunlevel 3, 4 e 5.

5. utilizzare il comando chkconfig --list vsftpd per verificare che vsftdp sia stato abilitatoall'avvio durante il processo di boot del sistema:

$ chkconfig --list vsftpdvsftpd 0:off 1:off 2:off 3:on 4:on 5:on 6:off

6. utilizzare service vsftpd start vsftpd per l'avvio del servizio vsftpd:

$service vsftpd start vsftpd

Page 238: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 17. Suggerimenti e trucchi

228

Starting vsftpd for vsftpd: [ OK ]

17.10. Come configurare la persistenza LUNQuesta sezione affronta come implementare la persistenza LUN nei guest e sulle macchine host con osenza multipath.

Implementazione persistenza LUN senza multipathSe il proprio sistema non utilizza multipath allora usare udev per l'implementazione della persistenzaLUN. Prima di implementare la persistenza LUN nel sistema, assicurarsi di aver acquisito gli UUIDcorretti. Fatto questo, sarà possibile configurare la persistenza LUN modificando il file scsi_id ilquale risiede nella directory /etc . Una volta aperto il file con un editor di testo, decommentate laseguente riga:

# options=-b

Successivamente sostituirla con questo parametro:

# options=-g

Ciò indicherà a udev di monitorare tutti i dispositivi SCSI del sistema per gli UUID ritornati. Perdeterminare gli UUID del sistema utilizzare il comando scsi_id:

# scsi_id -g -s /block/sdc*3600a0b80001327510000015427b625e*

Questa stringa molto lunga di caratteri rappresenta l'UUID. Gli UUID non cambiano quandoaggiungete un nuovo dispositivo al vostro sistema; acquisite l'UUID per ogni dispositivo in mododa creare le regole per i dispositivi. Per creare nuove regole del dispositivo modificare il file 20-names.rules nella directory /etc/udev/rules.d Le regole usate per nominare il dispositivodevono seguire il seguente formato:

# KERNEL="sd*", BUS="scsi", PROGRAM="sbin/scsi_id", RESULT="UUID", NAME="devicename"

Sostituire l'UUID e devicename con la voce dell'UUID sopra riportato. Quindi la regola dovrebbesomigliare alla seguente:

KERNEL="sd*", BUS="scsi", PROGRAM="sbin/scsi_id", RESULT="3600a0b80001327510000015427b625e", NAME="mydevicename"

Ciò causerà da parte del sistema l'abilitazione di tutti i dispositivi che corrispondono a /dev/sd* inmodo da controllare l'UUID dato. Una volta trovato un dispositivo corrispondente, esso creerà un nododel dispositivo chiamato /dev/devicename. Per questo esempio il nodo del dispositivo è /dev/mydevice . Per finire, sarà necessario aggiungere al file /etc/rc.local la seguente stringa:

Page 239: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Come disabilitare lo SMART disk monitoring per i guest

229

/sbin/start_udev

Implementazione persistenza LUN con multipathPer implementare la persistenza LUN in un ambiente multipath, sarà necessario definire i nomi deglialias per i dispositivi multipath. Per questo esempio definite quattro alias del dispositivo modificando ilfile multipath.conf che risiede nella directory /etc/:

multipath { wwid 3600a0b80001327510000015427b625e alias oramp1}multipath { wwid 3600a0b80001327510000015427b6 alias oramp2}multipath { wwid 3600a0b80001327510000015427b625e alias oramp3}multipath { wwid 3600a0b80001327510000015427b625e alias oramp4}

Ciò definisce 4 LUN: /dev/mpath/oramp1, /dev/mpath/oramp2, /dev/mpath/oramp3,e dev/mpath/oramp4. I dispositivi risiederanno nella directory /dev/mpath . I nomi dei LUNresteranno invariati anche dopo aver eseguito diversi processi di riavvio, poichè i suddetti nomiverranno creati sul wwid dei LUN.

17.11. Come disabilitare lo SMART disk monitoring per iguestLo SMART disk monitoring può essere disabilitato durante l'esecuzione sui dischi virtuali mentre lostorage fisico viene gestito dall'host.

/sbin/service smartd stop/sbin/chkconfig --del smartd

17.12. Come clonare i file di configurazione del guestCopiare un file di configurazione esistente in modo da creare un nuovo guest. Modificare il parametrodel nome del file di configurazione del guest. Il nuovo nome unico apparirà nell'hypervisor esarà visibile alle utilità di gestione. Generare un UUID nuovo utilizzando il comando uuidgen.Successivamente per le voci vif definire un indirizzo MAC unico per ogni guest (se si copiauna configurazione del guest da un guest esistente creare uno script per la sua gestione). Per leinformazioni relative al brigde di Xen, se si sposta un file di configurazione del guest esistente su di unnuovo host, sarà necessario aggiornare la voce xenbr in modo da corrispondere alla configurazionedi networking locale. Per le voci relative al dispositivo sarà necessario modificare le voci presenti nellasezione 'disk=' per indicare l'immagine del guest corretto.

Page 240: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 17. Suggerimenti e trucchi

230

Modificare altresì sul proprio guest le impostazioni relative alla configurazione del sistema. Identificarela voce HOSTNAME del file /etc/sysconfig/network per corrispondere all'hostname del nuovoguest.

Modificare l'indirizzo HWADDR del file /etc/sysconfig/network-scripts/ifcfg-eth0 percorrispondere all'output generato dal file ifconfig eth0, e se si utilizzano gli indirizzi IP statici,modificare la voce IPADDR.

17.13. Duplicazione di un guest esistente e dei suoi file diconfigurazioneQuesta sezione affronta come copiare un file di configurazione esistente in modo da creare unnuovo guest. Prestare molta attenzione ad alcuni parametri molto importanti all'interno del file diconfigurazione del proprio guest i quali devono essere modificati per duplicare con successo un guest.

nameIl nome del proprio guest come conosciuto dall'hypevisor e mostrato nelle utilità di gestione.Questa voce dovrebbe essere unica sul sistema.

uuidUna gestione unica per il guest, è possibile rigenerare un nuovo UUID utilizzando il comandouuidgen. Esempio di output UUID:

$ uuidgen a984a14f-4191-4d14-868e-329906b211e5

vif• The MAC address must define a unique MAC address for each guest. This is automatically

done if the standard tools are used. If you are copying a guest configuration from an existingguest you can use the script Sezione 17.8, «Come generare un nuovo indirizzo MAC unico».

• Se si desidera muovere o duplicare un file di configurazione esistente del guest sul nuovohost assicurarsi di modificare la voce xenbr, in modo che essa corrisponda alla propriaconfigurazione di networking locale (è possibile ottenere le informazioni del bridge usando ilcomando brctl show).

• Voci del dispositivo, assicurarsi di modificare le voci presenti nella sezione disk=, in modo daindicare l'immagine del guest corretto.

Modificare ora le impostazioni della configurazione del sistema sul proprio guest:

/etc/sysconfig/networkModificare la voce HOSTNAME con il nuovo hostname del guest.

/etc/sysconfig/network-scripts/ifcfg-eth0• Modificare l'indirizzo HWADDR con l'output di ifconfig eth0

• Modificare la voce IPADDR se si usa un indirizzo IP statico.

Page 241: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 18.

231

Creazione script libvirt personalizzatiQuesta sezione contiene le informazioni utili per programmatori ed amministratori di sistema per lascrittura di script personalizzati atti a facilitare il proprio compito utilizzando libvirt.

Capitolo 17, Suggerimenti e trucchi is recommended reading for programmers thinking of writing newapplications which use libvirt.

18.1. Come utilizzare i file di configurazione XML con virshvirsh can handle XML configuration files. You may want to use this to your advantage for scriptinglarge deployments with special options. You can add devices defined in an XML file to a running para-virtualized guest. For example, to add a ISO file as hdc to a running guest create an XML file:

# cat satelliteiso.xml<disk type="file" device="disk"> <driver name="file"/> <source file="/var/lib/libvirt/images/rhn-satellite-5.0.1-11-redhat-linux-as-i386-4-embedded-oracle.iso"/> <target dev="hdc"/> <readonly/></disk>

Run virsh attach-device to attach the ISO as hdc to a guest called "satellite" :

# virsh attach-device satellite satelliteiso.xml

Page 242: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

232

Page 243: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Parte VI. Troubleshooting

Introduzione all'individuazioneed alla risoluzione dei problemi

I seguenti capitoli forniscono le informazioni necessarie per assistervi alla risoluzione dei problemi chepotreste incontrare durante l'utilizzo della virtualizzazione.

Note importanti sulle problematiche relative alla virtualizzazioneYour particular problem may not appear in this book due to ongoing development whichcreates and fixes bugs. For the most up to date list of known bugs, issues and bugfixes read the Fedora Release Notes for your version and hardware architecture. TheRelease Notes can be found in the documentation section of the Fedora website, http://docs.fedoraproject.org.

Page 244: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale
Page 245: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 19.

235

TroubleshootingQuesto capitolo affronta i problemi e le soluzioni comuni con Fedora virtualization.

19.1. Errori del dispositivo loopSe si utilizzano le immagini del guest basate sul file, allora potrebbe essere necessario aumentare ilnumero di dispositivi loop configurati. La configurazione predefinita permette fino ad un massimo di 8dispositivi loop attivi. Se è necessario un numero superiore a 8 guest basati sul file o dispositivi loop, ilnumero di dispositivi loop configurati potrà essere modificato in /etc/modprobe.conf. Modificare /etc/modprobe.conf ed aggiungere la seguente riga:

options loop max_loop=64

Questo esempio ne utilizza 64 ma è possibile specificare un altro numero per impostare il valoreloop massimo. Altresì, è possibile implementare i loop device backed guest sul proprio sistema. Perimpostare i loop device backed guest per un guest paravirtualizzato usare i comandi phy: blockdevice o tap:aio. Per implementare i loop device backed guest per un sistema completamentevirtualizzato utilizzare i comandi phy: device o file: file .

19.2. Come abilitare le estensioni hardware per lavirtualizzazione VT e AMD-V nel BIOSQuesta sezione descrive il metodo attraverso il quale identificare le estensioni di virtualizzazionehardware abilitandole nel BIOS se risultano disabilitate.

Le estensioni Intel VT possono essere disabilitate nel BIOS. Alcuni rivenditori di portatili hannodisabilitato le estensioni Intel VT per impostazione predefinita nelle rispettive CPU.

Le estensioni di virtualizzazione non possono essere disabilitate nel BIOS per AMD-V (processoriinstallati in un socket Rev 2).

The virtualization extensions are sometimes disabled in BIOS, usually by laptop manufacturers. Referto Sezione 19.2, «Come abilitare le estensioni hardware per la virtualizzazione VT e AMD-V nelBIOS» for instructions on enabling disabled virtualization extensions.

Come prima cosa verificare se le estensioni di virtualizzazione sono state abilitate nel BIOS. Leimpostazioni del BIOS per Intel® VT o AMD-V sono generalmente nei menu Chipset o Processore.Tuttavia queste impostazioni possono essere nascoste sotto altri menu non standard come adesempio Impostazioni di sicurezza.

Procedura 19.1. Come abilitare le estensioni di virtualizzazione nel BIOS1. Riavviare il computer ed aprire il menu BIOS del sistema. Per fare questo premere delete o Alt

+ F4.

2. Selezionare Ripristina predefiniti, e successivamente selezionare Salva & Esci.

3. Spegnere la macchina e disconnettere l'alimentazione.

4. Successivamente accendere la macchina ed aprire Utilità impostazione del BIOS. Aprire lasezione Processore ed abilitare Intel®Virtualization Technology o AMD-V. I valori possono

Page 246: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Capitolo 19. Troubleshooting

236

essere chiamati Estensioni per la virtualizzazione su alcune macchine. Selezionare Salva &Esci.

5. Spegnere la macchina e disconnettere l'alimentazione.

6. Eseguire il comando cat /proc/cpuinfo | grep vmx svm. Se il comando genera unoutput ciò indicherà che le estensioni di virtualizzazione sono state abilitate. Se tale output risultaassente ciò indicherà che le estensioni di virtualizzazione o l'impostazione corretta del BIOSpotrebbero non essere abilitati.

Page 247: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

237

Appendice A. Risorse aggiuntivePer saperne di più sulla virtualizzazione e Linux consultare le seguenti risorse.

A.1. Risorse online• http://www.cl.cam.ac.uk/research/srg/netos/xen/ Il sito web del progetto Xen™ para-virtualization

machine manager dal quale deriva il pacchetto kernel-xen di Fedora. Il sito gestisce i binaridell'upstream del progetto xen ed il codice sorgente insieme alle informazioni, alle panoramichesulle architetture, alla documentazione ed ai link relativi riguardanti xen e le tecnologie ad essoassociate.

• Il sito web di Xen Community

http://www.xen.org/

• http://www.libvirt.org/ è il sito web ufficiale per l'API di virtualizzazione libvirt.

• http://virt-manager.et.redhat.com/ è il sito web del progetto per il Virtual Machine Manager (virt-manager), l'applicazione grafica per la gestione delle macchine virtuali.

• Open Virtualization Center

http://www.openvirtualization.com1

• Documentazione di Fedora

http://docs.fedoraproject.org

• Panoramica sulle tecnologie di Virtualizzazione

http://virt.kernelnewbies.org2

• Red Hat Emerging Technologies group

http://et.redhat.com3

A.2. Documentazione installata• /usr/share/doc/xen-<version-number>/ is the directory which contains information about

the Xen para-virtualization hypervisor and associated management tools, including various exampleconfigurations, hardware-specific information, and the current Xen upstream user documentation.

• man virsh and /usr/share/doc/libvirt-<version-number> — Contains sub commandsand options for the virsh virtual machine management utility as well as comprehensive informationabout the libvirt virtualization library API.

• /usr/share/doc/gnome-applet-vm-<version-number> — Documentation for the GNOMEgraphical panel applet that monitors and manages locally-running virtual machines.

• /usr/share/doc/libvirt-python-<version-number> — Provides details on the Pythonbindings for the libvirt library. The libvirt-python package allows python developers tocreate programs that interface with the libvirt virtualization management library.

Page 248: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Appendice A. Risorse aggiuntive

238

• /usr/share/doc/python-virtinst-<version-number> — Provides documentation onthe virt-install command that helps in starting installations of Fedora and Linux relateddistributions inside of virtual machines.

• /usr/share/doc/virt-manager-<version-number> — Provides documentation on theVirtual Machine Manager, which provides a graphical tool for administering virtual machines.

Page 249: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

239

Appendice B. CronologiaRevisione12.1.3

Mon Oct 12 2009 Christopher Curran [email protected]

Divisione da Red Hat Enterprise Linux 5.4 Virtualization Guide versione 5.4-61.

Page 250: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

240

Page 251: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

241

Appendice C. ColophonQuesto manuale è stato scritto in un formato DocBook XML v4.3.

Questo libro si basa sul lavoro svolto da Jan Mark Holzer e Chris Curran.

Altri crediti vanno a:

• Don Dutile redattore tecnico per la sezione dei driver para-virtualizzati.

• Barry Donahue redattore tecnico per la sezione dei driver para-virtualizzati.

• Rick Ring redattore tecnico per la sezione Virtual Machine Manager.

• Michael Kearey redattore tecnico per le sezioni relative all'utilizzo dei file di configurazione XML convirsh ed unità floppy virtualizzate.

• Marco Grigull redattore tecnico per la compatibilità software e la sezione relativa alle prestazioni.

• Eugene Teo redattore tecnico per la sezione Gestione dei guest con virsh.

Publican, il tool di pubblicazione attraverso il quale è stato prodotto questo manuale, compilato daJeffrey Fearn.

Il Red Hat Localization Team consiste nelle seguenti persone:

Lingue orientali• Cinese semplificato

• Leah Wei Liu

• Cinese tradizionale

• Chester Cheng

• Terry Chuang

• Giapponese

• Junko Ito

• Coreano

• Eun-ju Kim

Lingue latine• Francese

• Sam Friedmann

• Tedesco

• Hedda Peters

• Italiano

Page 252: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Appendice C. Colophon

242

• Francesco Valente

• Portoghese brasiliano

• Glaucia de Freitas

• Leticia de Lima

• Spagnolo

• Angela Garcia

• Gladys Guerrero

• Russo

• Yuliya Poyarkova

Page 253: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

243

GlossarioQuesto glossario intende definire i termini usati nella Installation Guide.

Bare-metal Il termine bare-metal si riferisce all'architettura fisica sottostantedi un computer. L'esecuzione di un sistema operativo in modalitàbare-metal è un altro modo attraverso il quale si fa riferimentoall'esecuzione di una versione non modificata del sistema operativosull'hardware fisico. Gli esempi di sistemi operativi in esecuzionein modalità bare metal sono dom0 o un sistema operativo installatonormalmente.

Completamentevirtualizzato

See Full virtualization.

dom0 Also known as the Host or host operating system.

dom0 refers to the host instance of Linux running the Hypervisorwhich facilitates virtualization of guest operating systems. Dom0 runson and manages the physical hardware and resource allocation foritself and the guest operating systems.

Domains domU and Domains are both domains. Domains run on theHypervisor. The term domains has a similar meaning to Macchinevirtuali and the two are technically interchangeable. A domain is aVirtual Machine.

domU domU refers to the guest operating system which run on the hostsystem (Domains).

Driver para-virtualizzati I driver para-virtualizzati sono driver del dispositivo i quali operano suguest linux completamente virtualizzati. I suddetti driver aumentanole prestazioni I/O dei dispositivi a blocchi e di rete per guestcompletamente virtualizzati.

Full virtualization Xen and KVM can use full virtualization. Full virtualization useshardware features of the processor to provide total abstractionof the underlying physical system (Bare-metal) and create a newvirtual system in which the guest operating systems can run. Nomodifications are needed in the guest operating system. The guestoperating system and any applications on the guest are not awareof the virtualized environment and run normally. Para-virtualizationrequires a modified version of the Linux operating system.

Hardware Virtual Machine See Full virtualization

Host The host operating system, also known as dom0.

The host operating system environment runs the virtualizationsoftware for Completamente virtualizzato and Para-virtualizzato guestsystems.

Hypervisor L'hypervisor rappresenta il livello software in grado di estrarrel'hardware dal sistema operativo e quindi di permettere ai sistemi

Page 254: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Glossario

244

operativi multipli di essere eseguiti sullo stesso hardware.L'hypervisor viene eseguito sul sistema operativo host e permettecosì l'esecuzione di altri sistemi operativi virtualizzati sull'hardwaredell'host.

I/O Short for input/output (pronounced "eye-oh"). The term I/O describesany program, operation or device that transfers data to or from acomputer and to or from a peripheral device. Every transfer is anoutput from one device and an input into another. Devices such askeyboards and mouses are input-only devices while devices such asprinters are output-only. A writable CD-ROM is both an input and anoutput device.

Indirizzi MAC Il Media Access Control Address è l'indirizzo hardware per unNetwork Interface Controller. In un contesto di virtualizzazione, gliindirizzi MAC devono essere generati per le interfacce di rete virtualicon un MAC unico presente sul vostro dominio locale.

Kernel-based VirtualMachine

KVM (Kernel-based Virtual Machine) is a Full virtualization solution forLinux on AMD64 and Intel 64 hardware. VM is a Linux kernel modulebuilt for the standard Linux kernel. KVM can run multiple, unmodifiedvirtualized guest Windows and Linux operating systems. KVM is ahypervisor which uses the libvirt virtualization tools (virt-manager andvirsh).

KVM è un set di moduli kernel di Linux in grado di gestire i dispositivi,la memoria e le API di gestione per il modulo Hypervisor. I guestvirtualizzati vengono eseguiti come processi Linux e thread econtrollati dai suddetti moduli.

LUN Un Logical Unit Number (LUN) è il numero assegnato ad una unitàlogica (una entità del protocollo SCSI).

Macchine virtuali Una macchina virtuale è una implementazione software di unamacchina fisica o di linguaggi di programmazione (per esempio JavaRuntime Environment o LISP). Le macchine virtuali, in un contestodi virtualizzazione, sono sistemi operativi in esecuzione su hardwarevirtualizzati.

Migrazione La migrazione è un processo in cui un guest virtualizzato vienespostato da un host all'altro. Tale processo può essere eseguitooffline (dove il guest risulta sospeso e successivamente spostato) olive (dove il guest viene spostato senza alcuna sospensione). A talproposito è possibile migrare i guest completamente virtualizzati eparavirtualizzati di Xen ed i guest completamente virtualizzati di KVM.

La migrazione rappresenta una funzione molto importante nellavirtualizzazione poiché il software viene completamente separatodall'hardware. Questo processo è utile per:

• Load balancing - guests can be moved to hosts with lower usagewhen a host becomes overloaded.

Page 255: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

245

• Hardware failover - when hardware devices on the host start to fail,guests can be safely relocated so the host can be powered downand repaired.

• Energy saving - guests can be redistributed to other hosts and hostsystems powered off to save energy and cut costs in low usageperiods.

• Geographic migration - guests can be moved to another location forlower latency or in serious circumstances.

Lo storage 'networked' condiviso viene usato per il salvataggio delleimmagini del guest. Senza la migrazione dello storage condiviso taleoperazione non è possibile.

An offline migration suspends the guest then moves an image of theguests memory to the destination host. The guest is resumed on thedestination host and the memory the guest used on the source host isfreed.

Il tempo necessario per una migrazione offline dipende dallalarghezza di banda e dalla latenza. Un guest con 2GB di memorianecessita di diversi secondi su di un link Ethernet di 1 Gbit.

Una migrazione live mantiene il guest in esecuzione sull'hostsorgente ed inizia il processo di migrazione senza arrestare il guest.Tutte le pagine della memoria modificate vengono rilevate ed inviatealla destinazione dopo aver inviato l'immagine. La memoria vieneaggiornata con le pagine modificate. Questo processo continua finoa quando si raggiunge comportamenti euristici; il processo è riuscitoa copiare tutte le pagine o l'origine cambia troppo velocemente el'host di destinazione non riesce a fare progressi. Se si verificano talicomportamenti il guest verrà brevemente arrestato sull'host sorgentee verranno inviati i buffer insieme ai registri. I registri vengono caricatisul nuovo host ed il guest riavviato sull'host di destinazione. Seè impossibile eseguire il merge del guest (tale comportamento siverifica se il guest presenta carichi molto elevati), il guest vienearrestato e subito dopo verrà eseguita una migrazione offline.

Il tempo necessario per una migrazione offline dipende dallalarghezza di banda, latenza ed attività del guest. Se il guest utilizzauna quantità significativa di I/O o CPU, il processo di migrazionerichiederà un periodo più lungo.

Para-virtualization Il para-virtualization utilizza un kernel speciale, talvolta riferito comexen kernel o pacchetto kernel-xen. I kernel del guest paravirtualizzatovengono eseguiti contemporaneamente sull'host durante l'utilizzodelle librerie e dei dispositivi dell'host. Una installazione para-virtualizzata avrà un accesso completo a tutti i dispositivi presenti sulsistema e può essere limitato attraverso le impostazioni di sicurezza(SELinux e file control). Il para-virtualization risulta essere moltopiù veloce di un full virtualization e può essere usato con ottimi

Page 256: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

Glossario

246

risultati per il bilanciamento del carico, il provisioning, e per unconsolidamento della sicurezza.

Dall'introduzione di Fedora 9 non sarà più necessario un kernelspeciale. Una volta accettata questa patch all'interno dell'alberoprincipale di Linux, tutti i kernel di Linux con una versione più recente,avranno il para-virtualization abilitato o disponibile.

Para-virtualizzato See Para-virtualization,

Security Enhanced Linux Abbreviazione di Security Enhanced Linux, SELinux usa i LinuxSecurity Module (LSM) nel kernel di Linux per fornire una gamma diprivilegi minimi necessari per le politiche sulla sicurezza.

Sistema guest Also known as guests, virtual machines or domU.

Universally Unique Identifier L'Universally Unique Identifier (UUID) è un metodo di numerazioneper dispositivi, sistemi e per alcuni componenti software in ambientiinformatici distribuiti. Nella virtualizzazione gli UUID includono:identificatori per file system ext2 e ext3, identificatori per dispositiviRAID, identificatori per dispositivi iSCSI e LUN, indirizzi MAC edidentificatori per macchine virtuali.

Virtualization Virtualizzazione è un termine informatico il quale indica un software inesecuzione, generalemente sistemi operativi, contemporaneamenteed isolati da altri programmi su di un sistema. Numeroseimplementazioni utilizzano un hypervisor, un livello software al disopra del sistema operativo, per estrarre l'hardware. L'hypervisorpermette l'esecuzione di sistemi operativi multipli sullo stesso sistemavirtuale conferendo al sistema operativo guest hardware virtualizzato.Sono presenti diversi metodi per la virtualizzazione dei sistemioperativi:• Hardware-assisted virtualization is the technique used for full

virtualization with Xen and KVM (definition: Full virtualization)

• Para-virtualization is a technique used by Xen to run Linux guests(definition: Para-virtualization)

• Software di virtualizzazione o emulazione. Il software divirtualizzazione utilizza una traduzione dei binari ed altre tecnichedi emulazione per eseguire sistemi operativi non modificati. Questosoftware è molto più lento della virtualizzazione hardware-assistitao della para-virtualizzazione.

Virtualized CPU Un sistema presenta un numero di virtual CPU (VCPU) relativi alnumero di processori core fisici. Il numero di virtual CPU è un numerofinito e rappresenta il numero totale di virtual CPU assegnabile allemacchine virtuali del guest.

Xen Fedora supports the Xen hypervisor and the KVM hypervisor (referto Kernel-based Virtual Machine). Both hypervisors have differentarchitectures and development approaches. The Xen hypervisor runsunderneath a Linux operating system which acts as a host managing

Page 257: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

247

system resources and virtualization APIs. The host is sometimesreferred to as as dom0 or Domain0.

Page 258: Virtualization Guide - La guida definitiva per la ... · Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity ... Oltre all'utilizzo normale

248