怎么远程连接KVM虚拟

怎么远程连接KVM虚拟,第1张

一 安装VNC

1. 安装VNC服务端

(1)在Linux系统上安装VNC

yum -y install vnc-server

yum -y install tigervnc-server

(2)设置远程登录所需要的密码

输入vncserver后会提示输入密码

注:此密码是远程登录时所需要输入的密码

(3)进行vncserver配置

vi /etc/sysconfig/vncservers

设置以下配置值

VNCSERVRES=10000:root(其中10000为桌面号、root为用户名)

VNCSERVERARGS[2]=geometry800x600 –nolisten tcp –localhost

(4)进行防火墙配置允许远程连接VNC服务器

vi/etc/sysconfig/iptables

–A INPUT–m state –state NEW –m tcp –p tcp –dport 5901 –j ACCCEPT

(5)重启VNC和防火墙服务

servicevncserver restart

serviceiptables restart

2. 安装VNC客户端

在Linux上安装vncviewer

在Windows上安装TigerVNC软件

二 创建KVM虚拟机

1. 创建Linux虚拟机

(1)通过qemu-img创建一个7G的映像文件

qemu-img create –f qow2 Ubuntu1204.img 7G

(2)创建一个Linux虚拟机

qemu-kvm –m 1024 –cdrom ubuntu-12.04-desktop-i386.iso –drive file= Ubuntu1204.imgboot=on –boot d –nographic –vnc:2

注:-vnc与:2之间有空格

在另外一台机器上启动TigerVNC,输入192.168.0.123:5902进行连接来进行安装操作和观察安装进度

注:192.168.0.123为本机IP,5902为相应端口号(5900+2)

2. 创建Windows虚拟机

(1)制作包含virtio驱动的映像

安装UltraISO软件

下载win7.iso, virtio-win-1.1.16.vfd,virtio-win-0.1-30.iso

将virtio-win-0.1-30.iso解压成文件夹

使用UltraISO打开win7.iso,并将virtio-win-0.1-30复制到对应路径

将添加了virtio驱动文件夹的新win7.iso文件另存为新的ios文件win7_virtio.iso

qemu-img create –f raw win7_virtio.img 30G

qemu-kvm –m 1024 –cdrom win7_virtio.iso –drivefile=win7_virtio.img,if=virtio,boot=on–fda virtio-win-1.1.6.vfd –boot d –nographic –vnc :3

注:-vnc与:3之间有空格

在另外一台机器上启动TigerVNC,输入192.168.0.123:5903进行连接来进行安装操作和观察安装进度

注:192.168.0.123为本机IP,5903为相应端口号(5900+3)

三 远程桌面虚拟化连接

在另外一台机器上启动TigerVNC,输入192.168.0.123:593进行win7虚拟机登录

 

  创建临时目录,以将文件和更改保存到其中:

  使用 openssl 命令创建 2048 位 RSA 密钥

  使用该密钥针对本地 CA 创建自签名证书

  检查 CA 证书:

  1、创建密钥:

  为服务器创建证书签名请求。

  为客户机创建证书签名请求:

  创建客户机和服务器证书

  检查密钥:

  检查证书:

 

  1、将认证中心 (CA) 证书 cacert.pem 文件复制到 /etc/pki/CA/cacert.pem

scp [proxy_ip]:/path/cacert.pem /etc/pki/CA/cacert.pem

  2、创建 /etc/pki/libvirt 目录。将 servercert.pem 服务器证书文件复制到 /etc/pki/libvirt/servercert.pem。创建 /etc/pki/libvirt/private 目录。将 serverkey.pem 服务器密钥文件复制到 /etc/pki/libvirt/private/serverkey.pem 目录。确保只有 root 用户才能够访问专用密钥。

  验证这些文件是否已正确放置:

  3、配置libvirt

  生成 /etc/default/libvirtd 文件和 /etc/libvirt/libvirtd.conf 文件的副本。

  编辑 /etc/default/libvirtd 文件

  4、 编辑 /etc/libvirt/libvirtd.conf 文件,并在 libvirtd.conf 文件中使用 tls_allowed_dn_list 伪指令配置一组允许的主题。以下示例显示原始文件中的更改。它将可接受的客户机证书限制为具有 O=IBM,OU=virtualization 值的证书,而系统可能会对国家或地区 (C) 和公共名 (CN) 分配任何值。主题中字段的顺序必须与您创建证书时使用的顺序相同。

  重新启动 libvirtd 守护程序服务,以使更改生效:

  1、 将认证中心 (CA) 证书 cacert.pem 从 PowerKVM 主机复制到管理站 /etc/pki/CA/ 目录。请勿变更文件名。

  2、将客户机证书 clientcert.pem 复制到 /etc/pki/libvirt/ 目录,并将客户机密钥 clientkey.pem 从 PowerKVM 主机复制到 /etc/pki/libvirt/private/ 目录。使用缺省文件名称,并确保只有 root 用户才能够访问专用密钥。

  3、验证这些文件是否已正确放置:

 4、设置hosts

这里主要是libvirt tls远程需要域名解析,与上面证书的CN值有关

可以使用nginx 或者 haproxy等工具,如haproxy

  启动haproxy

  验证连通

返回正常, 则完成远程

 

 (1)libvirt sasl配置在/etc/sasl2/libvirt.conf,Tls是tcp的加密传输协议,所以mech_list:需要设置成digest-md5。

 (2)创建用户

 (3)指定密码库

 (4)重启libvirtd

 (5)测试连接

两种最流行的裸机开源虚拟化技术是 Kernel Virtual Machine (KVM) 和 Xen,所以KVM可以直接在裸机上运行,不需要什么操作系统。KVM几乎支持任何操作系统:Linux、Mac OS、Unix、Windows以及你所采用的其他任何操作系统。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/733599.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-08-12
下一篇2023-08-12

发表评论

登录后才能评论

评论列表(0条)

    保存