Virtualisation:Libvirt

De Hegyd Doc.

(Différences entre les versions)
Ligne 27 : Ligne 27 :
* Tester la connexion tls
* Tester la connexion tls
Depuis un autre hôte, dans une console virsh :
Depuis un autre hôte, dans une console virsh :
-
<pre>connect qemu+tls://vapps5/system</pre>
+
<pre>connect qemu+tls://<NOM-HOST-DEST>/system</pre>
== Migration live ==
== Migration live ==

Version du 29 août 2012 à 09:10

Libvirt TLS

  • Générer le certificat sur sysadmin

Penser à ne mettre que le nom court (sortie de "hostname -s") de l'hôte de virtualisation pour le CN

cd /etc/ssl/ca
CA -newreq-nodes
CA -sign

Il est d'usage de copier les certificats (cert,key,csr) générés dans newcerts/ avec le nom de la machine concerné.

  • Déplacer les certificats (newkey.pem,newcert.pem et cacert.pem) sur le nouveau vapps
  • Créer l’arborescence de certificat pour libvirt et y déplacer les certificats
mkdir /etc/pki/CA -p
mkdir /etc/pki/libvirt/private -p
chmod 500 /etc/pki/libvirt/private
tar -xvf ~/certs.tar -C /tmp/
mv /tmp/cacert.pem /etc/pki/CA/cacert.pem
mv /tmp/newcert.pem /etc/pki/libvirt/clientcert.pem
cp /etc/pki/libvirt/clientcert.pem /etc/pki/libvirt/servercert.pem
mv /tmp/newkey.pem /etc/pki/libvirt/private/clientkey.pem
cp /etc/pki/libvirt/private/clientkey.pem /etc/pki/libvirt/private/serverkey.pem
chmod 500 /etc/pki/libvirt/private/
chmod 400 /etc/pki/libvirt/private/*
  • Tester la connexion tls

Depuis un autre hôte, dans une console virsh :

connect qemu+tls://<NOM-HOST-DEST>/system

Migration live

Dans la console virsh de l'hôte de sur lequel la VM tourne :

migrate --live --p2p --persistent <NOM-VM> qemu+tls://<NOM-HOST-DEST>/system