KVM-Qemu
Révision datée du 4 février 2018 à 16:41 par Toine (discussion | contributions)
Sommaire
KVM/qemu, libvirt
Config réseau: redirection de port sur réseau NATé
Voir la section "Forwarding Incoming Connections" de la page https://wiki.libvirt.org/page/Networking
Conversion de VMs
Import VMDK (VMware)
Récupérer l'image disque VMDK (cas fichier unique)
# qemu-img info vmdisk1.vmdk image: vmdisk1.vmdk file format: vmdk virtual size: 13G (13958643712 bytes) disk size: 5.3G # qemu-img convert -O qcow2 vmdisk1.vmdk <VM-images-store>/newvm.img # cd /etc/libvirt/qemu
- Créer une nouvelle VM avec ce disque.
A voir: avec image splitée: comment fait-on?
Utilisation
virsh: commandes utiles
Attacher/détacher une image iso au CD d'une VM
Attacher une image iso au cdrom :
# virsh attach-disk myVMdomain mypath.iso hdc --type cdrom --mode readonly
Détacher:
# virsh change-media myVMdomain hdc --eject
- ou pour modif sur VM éteinte:
# virsh change-media VM30-prodrh6-64 hdc --eject --config
Executer virt-manager, virt-viewer par un utilisateur non-root sans mot de passe
première possibilité: utiliser sudo.
deuxième option sans sudo
- sous fedora-20 ou Centos 7, libvirt implémente policy-kit (voir sur le wiki fedora: [1]). On peut alors autoriser l'accès en se basant par exemple sur un groupe particulier de l'utilisateur. Pour autoriser les utilisateurs locaux et connectés du groupe wheel, créer le fichier /etc/polkit-1/rules.d/80-libvirt.rules avec le contenu:
polkit.addRule(function(action, subject) {
if (action.id == "org.libvirt.unix.manage" && subject.local && subject.active && subject.isInGroup("wheel")) {
return polkit.Result.YES;
}
});
- sous fedora-21: il suffit d'ajouter le group libvirt à l'utilisateur.