1. 安装VNC服务端
(1)在Linux系统上安装VNC
yum -y install vnc-server
yum -y install tigervnc-server
(2)设置远程登录所需要的密码
输入vncserver后会提示输入密码
注:此密码是远程登录时所需要输入的密码
(3)进行vncserver配置
vi /etc/sysconfig/vncservers
设置以下配置值
VNCSERVRES=10000:root(其中10000为桌面号、root为用户名)
VNCSERVERARGS[2]=geometry800x600 –nolisten tcp –localhost
(4)进行防火墙配置允许远程连接VNC服务器
vi/etc/sysconfig/iptables
–A INPUT–m state –state NEW –m tcp –p tcp –dport 5901 –j ACCCEPT
(5)重启VNC和防火墙服务
servicevncserver restart
serviceiptables restart
2. 安装VNC客户端
在Linux上安装vncviewer
在Windows上安装TigerVNC软件
二 创建KVM虚拟机
1. 创建Linux虚拟机
(1)通过qemu-img创建一个7G的映像文件
qemu-img create –f qow2 Ubuntu1204.img 7G
(2)创建一个Linux虚拟机
qemu-kvm –m 1024 –cdrom ubuntu-12.04-desktop-i386.iso –drive file= Ubuntu1204.imgboot=on –boot d –nographic –vnc:2
注:-vnc与:2之间有空格
在另外一台机器上启动TigerVNC,输入192.168.0.123:5902进行连接来进行安装操作和观察安装进度
注:192.168.0.123为本机IP,5902为相应端口号(5900+2)
2. 创建Windows虚拟机
(1)制作包含virtio驱动的映像
安装UltraISO软件
下载win7.iso, virtio-win-1.1.16.vfd,virtio-win-0.1-30.iso
将virtio-win-0.1-30.iso解压成文件夹
使用UltraISO打开win7.iso,并将virtio-win-0.1-30复制到对应路径
将添加了virtio驱动文件夹的新win7.iso文件另存为新的ios文件win7_virtio.iso
qemu-img create –f raw win7_virtio.img 30G
qemu-kvm –m 1024 –cdrom win7_virtio.iso –drivefile=win7_virtio.img,if=virtio,boot=on–fda virtio-win-1.1.6.vfd –boot d –nographic –vnc :3
注:-vnc与:3之间有空格
在另外一台机器上启动TigerVNC,输入192.168.0.123:5903进行连接来进行安装操作和观察安装进度
注:192.168.0.123为本机IP,5903为相应端口号(5900+3)
三 远程桌面虚拟化连接
在另外一台机器上启动TigerVNC,输入192.168.0.123:593进行win7虚拟机登录
校园网络管理人员的编制相当少,而维护的机器设备并不比一般企业少,包括机房内的服务器、管理用的电脑、以及全校电脑教室中的电脑等。KVM over IP在管理服务器时使工作更为轻松、便捷、高效。因为只需要透过网络就可以完成,不但减少了进出机房的次数,节省了时间,也保证了机房管理的安全。而对于同一城市甚至是异地开设分校的情况来说,采用远程集中式管理、进行数据维护共享则显得更为重要。基于IP的数字化KVM系统作为向标准化和灵活的集中化迈进的一部分,不仅克服了传统模拟KVM系统的局限性,也为管理不同种类的分布式网络提供了可能。KVM over IP系统,充分利用了现有的以太网和其他IP网络,从而取代了对专用电缆和信号系统的依赖。为确保路由能力,KVM系统必须使用真正的IP协议,而不是仅仅将IP网络用来传输专用模拟信号。
这种基于IP的连接有四大优点:1,它充分利用了现有的基础设施,不再需要覆盖专用连接以确保本地和远程管理的控制和通信。2,基于IP的连接消除了模拟KVM系统的距离和其他限制,并因此实现了灵活的集中化管理。3,由于数字KVM信令是基于IP协议的,网络管理员能够通过网页浏览器,在数据中心或全球的任何地方用任何一台电脑来控制服务器和其他设备。这也意味着无需进行复杂的重新配置即可添加或改变任何数量的用户和设备。4,客户端软件可以充分利用IP技术以提供丰富的管理控制,包括进程共享、服务器状态监控、模拟多平台键盘以及集中式日志记录。
创建临时目录,以将文件和更改保存到其中:
使用 openssl 命令创建 2048 位 RSA 密钥:
使用该密钥针对本地 CA 创建自签名证书:
检查 CA 证书:
1、创建密钥:
为服务器创建证书签名请求。
为客户机创建证书签名请求:
创建客户机和服务器证书
检查密钥:
检查证书:
1、将认证中心 (CA) 证书 cacert.pem 文件复制到 /etc/pki/CA/cacert.pem
scp [proxy_ip]:/path/cacert.pem /etc/pki/CA/cacert.pem
2、创建 /etc/pki/libvirt 目录。将 servercert.pem 服务器证书文件复制到 /etc/pki/libvirt/servercert.pem。创建 /etc/pki/libvirt/private 目录。将 serverkey.pem 服务器密钥文件复制到 /etc/pki/libvirt/private/serverkey.pem 目录。确保只有 root 用户才能够访问专用密钥。
验证这些文件是否已正确放置:
3、配置libvirt
生成 /etc/default/libvirtd 文件和 /etc/libvirt/libvirtd.conf 文件的副本。
编辑 /etc/default/libvirtd 文件
4、 编辑 /etc/libvirt/libvirtd.conf 文件,并在 libvirtd.conf 文件中使用 tls_allowed_dn_list 伪指令配置一组允许的主题。以下示例显示原始文件中的更改。它将可接受的客户机证书限制为具有 O=IBM,OU=virtualization 值的证书,而系统可能会对国家或地区 (C) 和公共名 (CN) 分配任何值。主题中字段的顺序必须与您创建证书时使用的顺序相同。
重新启动 libvirtd 守护程序服务,以使更改生效:
1、 将认证中心 (CA) 证书 cacert.pem 从 PowerKVM 主机复制到管理站 /etc/pki/CA/ 目录。请勿变更文件名。
2、将客户机证书 clientcert.pem 复制到 /etc/pki/libvirt/ 目录,并将客户机密钥 clientkey.pem 从 PowerKVM 主机复制到 /etc/pki/libvirt/private/ 目录。使用缺省文件名称,并确保只有 root 用户才能够访问专用密钥。
3、验证这些文件是否已正确放置:
4、设置hosts
这里主要是libvirt tls远程需要域名解析,与上面证书的CN值有关
可以使用nginx 或者 haproxy等工具,如haproxy
启动haproxy
验证连通
返回正常, 则完成远程
(1)libvirt sasl配置在/etc/sasl2/libvirt.conf,Tls是tcp的加密传输协议,所以mech_list:需要设置成digest-md5。
(2)创建用户
(3)指定密码库
(4)重启libvirtd
(5)测试连接
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)