1. 安装VNC服务端
(1)在Linux系统上安装VNC
yum -y install vnc-server
yum -y install tigervnc-server
(2)设置远程登录所需要的密码
输入vncserver后会提示输入密码
注:此密码是远程登录时所需要输入的密码
(3)进行vncserver配置
vi /etc/sysconfig/vncservers
设置以下配置值
VNCSERVRES=10000:root(其中10000为桌面号、root为用户名)
VNCSERVERARGS[2]=geometry800x600 –nolisten tcp –localhost
(4)进行防火墙配置允许远程连接VNC服务器
vi/etc/sysconfig/iptables
–A INPUT–m state –state NEW –m tcp –p tcp –dport 5901 –j ACCCEPT
(5)重启VNC和防火墙服务
servicevncserver restart
serviceiptables restart
2. 安装VNC客户端
在Linux上安装vncviewer
在Windows上安装TigerVNC软件
二 创建KVM虚拟机
1. 创建Linux虚拟机
(1)通过qemu-img创建一个7G的映像文件
qemu-img create –f qow2 Ubuntu1204.img 7G
(2)创建一个Linux虚拟机
qemu-kvm –m 1024 –cdrom ubuntu-12.04-desktop-i386.iso –drive file= Ubuntu1204.imgboot=on –boot d –nographic –vnc:2
注:-vnc与:2之间有空格
在另外一台机器上启动TigerVNC,输入192.168.0.123:5902进行连接来进行安装操作和观察安装进度
注:192.168.0.123为本机IP,5902为相应端口号(5900+2)
2. 创建Windows虚拟机
(1)制作包含virtio驱动的映像
安装UltraISO软件
下载win7.iso, virtio-win-1.1.16.vfd,virtio-win-0.1-30.iso
将virtio-win-0.1-30.iso解压成文件夹
使用UltraISO打开win7.iso,并将virtio-win-0.1-30复制到对应路径
将添加了virtio驱动文件夹的新win7.iso文件另存为新的ios文件win7_virtio.iso
qemu-img create –f raw win7_virtio.img 30G
qemu-kvm –m 1024 –cdrom win7_virtio.iso –drivefile=win7_virtio.img,if=virtio,boot=on–fda virtio-win-1.1.6.vfd –boot d –nographic –vnc :3
注:-vnc与:3之间有空格
在另外一台机器上启动TigerVNC,输入192.168.0.123:5903进行连接来进行安装操作和观察安装进度
注:192.168.0.123为本机IP,5903为相应端口号(5900+3)
三 远程桌面虚拟化连接
在另外一台机器上启动TigerVNC,输入192.168.0.123:593进行win7虚拟机登录
创建临时目录,以将文件和更改保存到其中:
使用 openssl 命令创建 2048 位 RSA 密钥:
使用该密钥针对本地 CA 创建自签名证书:
检查 CA 证书:
1、创建密钥:
为服务器创建证书签名请求。
为客户机创建证书签名请求:
创建客户机和服务器证书
检查密钥:
检查证书:
1、将认证中心 (CA) 证书 cacert.pem 文件复制到 /etc/pki/CA/cacert.pem
scp [proxy_ip]:/path/cacert.pem /etc/pki/CA/cacert.pem
2、创建 /etc/pki/libvirt 目录。将 servercert.pem 服务器证书文件复制到 /etc/pki/libvirt/servercert.pem。创建 /etc/pki/libvirt/private 目录。将 serverkey.pem 服务器密钥文件复制到 /etc/pki/libvirt/private/serverkey.pem 目录。确保只有 root 用户才能够访问专用密钥。
验证这些文件是否已正确放置:
3、配置libvirt
生成 /etc/default/libvirtd 文件和 /etc/libvirt/libvirtd.conf 文件的副本。
编辑 /etc/default/libvirtd 文件
4、 编辑 /etc/libvirt/libvirtd.conf 文件,并在 libvirtd.conf 文件中使用 tls_allowed_dn_list 伪指令配置一组允许的主题。以下示例显示原始文件中的更改。它将可接受的客户机证书限制为具有 O=IBM,OU=virtualization 值的证书,而系统可能会对国家或地区 (C) 和公共名 (CN) 分配任何值。主题中字段的顺序必须与您创建证书时使用的顺序相同。
重新启动 libvirtd 守护程序服务,以使更改生效:
1、 将认证中心 (CA) 证书 cacert.pem 从 PowerKVM 主机复制到管理站 /etc/pki/CA/ 目录。请勿变更文件名。
2、将客户机证书 clientcert.pem 复制到 /etc/pki/libvirt/ 目录,并将客户机密钥 clientkey.pem 从 PowerKVM 主机复制到 /etc/pki/libvirt/private/ 目录。使用缺省文件名称,并确保只有 root 用户才能够访问专用密钥。
3、验证这些文件是否已正确放置:
4、设置hosts
这里主要是libvirt tls远程需要域名解析,与上面证书的CN值有关
可以使用nginx 或者 haproxy等工具,如haproxy
启动haproxy
验证连通
返回正常, 则完成远程
(1)libvirt sasl配置在/etc/sasl2/libvirt.conf,Tls是tcp的加密传输协议,所以mech_list:需要设置成digest-md5。
(2)创建用户
(3)指定密码库
(4)重启libvirtd
(5)测试连接
两种最流行的裸机开源虚拟化技术是 Kernel Virtual Machine (KVM) 和 Xen,所以KVM可以直接在裸机上运行,不需要什么操作系统。KVM几乎支持任何操作系统:Linux、Mac OS、Unix、Windows以及你所采用的其他任何操作系统。欢迎分享,转载请注明来源:夏雨云
评论列表(0条)