Virtualisation:Libvirt
De Hegyd Doc.
(Différences entre les versions)
| Ligne 27 : | Ligne 27 : | ||
* Tester la connexion tls | * Tester la connexion tls | ||
Depuis un autre hôte, dans une console virsh : | Depuis un autre hôte, dans une console virsh : | ||
| - | <pre>connect qemu+tls:// | + | <pre>connect qemu+tls://<NOM-HOST-DEST>/system</pre> |
== Migration live == | == Migration live == | ||
Version du 29 août 2012 à 09:10
Libvirt TLS
- Générer le certificat sur sysadmin
Penser à ne mettre que le nom court (sortie de "hostname -s") de l'hôte de virtualisation pour le CN
cd /etc/ssl/ca CA -newreq-nodes CA -sign
Il est d'usage de copier les certificats (cert,key,csr) générés dans newcerts/ avec le nom de la machine concerné.
- Déplacer les certificats (newkey.pem,newcert.pem et cacert.pem) sur le nouveau vapps
- Créer l’arborescence de certificat pour libvirt et y déplacer les certificats
mkdir /etc/pki/CA -p mkdir /etc/pki/libvirt/private -p chmod 500 /etc/pki/libvirt/private tar -xvf ~/certs.tar -C /tmp/ mv /tmp/cacert.pem /etc/pki/CA/cacert.pem mv /tmp/newcert.pem /etc/pki/libvirt/clientcert.pem cp /etc/pki/libvirt/clientcert.pem /etc/pki/libvirt/servercert.pem mv /tmp/newkey.pem /etc/pki/libvirt/private/clientkey.pem cp /etc/pki/libvirt/private/clientkey.pem /etc/pki/libvirt/private/serverkey.pem chmod 500 /etc/pki/libvirt/private/ chmod 400 /etc/pki/libvirt/private/*
- Tester la connexion tls
Depuis un autre hôte, dans une console virsh :
connect qemu+tls://<NOM-HOST-DEST>/system
Migration live
Dans la console virsh de l'hôte de sur lequel la VM tourne :
migrate --live --p2p --persistent <NOM-VM> qemu+tls://<NOM-HOST-DEST>/system
