Virtualisation:Libvirt
De Hegyd Doc.
(Différences entre les versions)
(Page créée avec « == Libvirt TLS == * Générer le certificat sur sysadmin '''Penser à ne mettre que le nom court (sortie de "hostname -s") de l'hôte de virtualisation pour le CN''' <pre> cd… ») |
|||
| Ligne 28 : | Ligne 28 : | ||
Depuis un autre hôte, dans une console virsh : | Depuis un autre hôte, dans une console virsh : | ||
<pre>connect qemu+tls://vapps5/system</pre> | <pre>connect qemu+tls://vapps5/system</pre> | ||
| + | |||
| + | == Migration live == | ||
| + | Dans la console virsh de l'hôte de sur lequel la VM tourne : | ||
| + | <pre>migrate --live --p2p --persistent <NOM-VM> qemu+tls://<NOM-HOST-DEST>/system</pre> | ||
| + | |||
| + | [[Catégorie:Administration serveurs]] | ||
Version du 29 août 2012 à 09:10
Libvirt TLS
- Générer le certificat sur sysadmin
Penser à ne mettre que le nom court (sortie de "hostname -s") de l'hôte de virtualisation pour le CN
cd /etc/ssl/ca CA -newreq-nodes CA -sign
Il est d'usage de copier les certificats (cert,key,csr) générés dans newcerts/ avec le nom de la machine concerné.
- Déplacer les certificats (newkey.pem,newcert.pem et cacert.pem) sur le nouveau vapps
- Créer l’arborescence de certificat pour libvirt et y déplacer les certificats
mkdir /etc/pki/CA -p mkdir /etc/pki/libvirt/private -p chmod 500 /etc/pki/libvirt/private tar -xvf ~/certs.tar -C /tmp/ mv /tmp/cacert.pem /etc/pki/CA/cacert.pem mv /tmp/newcert.pem /etc/pki/libvirt/clientcert.pem cp /etc/pki/libvirt/clientcert.pem /etc/pki/libvirt/servercert.pem mv /tmp/newkey.pem /etc/pki/libvirt/private/clientkey.pem cp /etc/pki/libvirt/private/clientkey.pem /etc/pki/libvirt/private/serverkey.pem chmod 500 /etc/pki/libvirt/private/ chmod 400 /etc/pki/libvirt/private/*
- Tester la connexion tls
Depuis un autre hôte, dans une console virsh :
connect qemu+tls://vapps5/system
Migration live
Dans la console virsh de l'hôte de sur lequel la VM tourne :
migrate --live --p2p --persistent <NOM-VM> qemu+tls://<NOM-HOST-DEST>/system
