tuto:virtualisation:virt_install_cos5

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
tuto:virtualisation:virt_install_cos5 [10/11/2009 15:32]
dani
tuto:virtualisation:virt_install_cos5 [26/06/2012 10:01]
pierre
Ligne 2: Ligne 2:
  
 ===== Configuration des dépôts ===== ===== Configuration des dépôts =====
-Configurer les dépôts RPMForge, EPEL, ATRpms, fws et lfarkas (voir [[divers:extras_repo|cette page]])+Configurer les dépôts RPMForge, EPEL, ATRpms, fws (voir [[extras_repo|cette page]])
  
 ===== Installation des outils de base ===== ===== Installation des outils de base =====
Ligne 11: Ligne 11:
  
 ===== Installation des outils de virtualisation ===== ===== Installation des outils de virtualisation =====
-<code> +<code bash
-yum install kvm +yum --enablerepo=epel --enablerepo=fws install virt-stack
-yum --enablerepo=fws install perl-Sys-Virt +
-yum --enablerepo=fws install libvirt+
 </code> </code>
  
-===== Désactivation de SELinux ===== +Pour avoir les dernières versions: 
-SELinux pose encore des problèmes pour la virtualisation. Notamment: https://bugzilla.redhat.com/show_bug.cgi?id=484199. + 
-En attendant une résolution, il faut configurer SELinux en mode permissive en éditant le fichier /etc/selinux/config+<code bash> 
 +yum --enablerepo=epel --enablerepo=fws --enablerepo=fws-testing install virt-stack 
 +</code>
  
 ===== Configuration de l'interface "interne" en mode bridge ===== ===== Configuration de l'interface "interne" en mode bridge =====
Ligne 32: Ligne 32:
 BRIDGE=br0 BRIDGE=br0
 EOF EOF
 +</code>
 +En adaptant l'adresse mac (ici 00:16:76:D6:C9:45)
  
 +  * Pour un bridge configuré via DHCP:
 +<code>
 cat <<EOF > ifcfg-br0 cat <<EOF > ifcfg-br0
 DEVICE=br0 DEVICE=br0
 TYPE=Bridge TYPE=Bridge
 BOOTPROTO=dhcp BOOTPROTO=dhcp
 +ONBOOT=yes
 +DELAY=0
 +EOF
 +</code>
 +  * Pour une configuration en IP fixe
 +<code>
 +cat <<EOF > ifcfg-br0
 +DEVICE=br0
 +TYPE=Bridge
 +BOOTPROTO=static
 +IPADDR=192.168.7.2
 +NETMASK=255.255.255.0
 +BROADCAST=192.168.7.255
 +NETWORK=192.168.7.0
 ONBOOT=yes ONBOOT=yes
 DELAY=0 DELAY=0
Ligne 42: Ligne 60:
 </code> </code>
  
-En adaptant l'adresse mac (ici 00:16:76:D6:C9:45)+===== Configuration de libvirt ===== 
 +Déplacez le fichier de configuration par défaut. Il est conseillé de le conserver car il est très commenté 
 +<code> 
 +cd /etc/libvirt 
 +mv libvirtd.conf libvirtd.conf.default 
 +cat <<EOF > libvirtd.conf 
 +listen_tls = 0 
 +unix_sock_group = "libvirt" 
 +unix_sock_rw_perms = "0770" 
 +log_level = 1 
 +log_filters="2:libvirt 1:qemu 2:util" 
 +log_outputs="2:file:/var/log/libvirt/daemon.log" 
 + 
 + 
 +auth_unix_ro = "none" 
 +auth_unix_rw = "none" 
 + 
 +EOF 
 +mv qemu.conf qemu.conf.default 
 +cat <<EOF > qemu.conf 
 +user = "qemu" 
 +group = "kvm" 
 +save_image_format = "lzop" 
 +mac_filter = 0 
 +EOF 
 +</code>
  
 ===== Connexion distante à libvirt ===== ===== Connexion distante à libvirt =====
Ligne 54: Ligne 97:
 </code> </code>
  
-==== Ajustement des permissions du socket ==== 
-Éditer le fichier /etc/libvirt/libvirtd.conf et dé-commenter les lignes **unix_sock_group** et **unix_sock_rw_perms** 
-<code> 
-################################################################# 
-# 
-# UNIX socket access controls 
-# 
  
-# Set the UNIX domain socket group ownership. This can be used to 
-# allow a 'trusted' set of users access to management capabilities 
-# without becoming root. 
-# 
-# This is restricted to 'root' by default. 
-unix_sock_group = "libvirt" 
- 
-# Set the UNIX socket permissions for the R/O socket. This is used 
-# for monitoring VM status only 
-# 
-# Default allows any user. If setting group ownership may want to 
-# restrict this to: 
-#unix_sock_ro_perms = "0777" 
- 
-# Set the UNIX socket permissions for the R/W socket. This is used 
-# for full management of VMs 
-# 
-# Default allows only root. If PolicyKit is enabled on the socket, 
-# the default will change to allow everyone (eg, 0777) 
- 
-# If not using PolicyKit and setting group ownership for access 
-# control then you may want to relax this to: 
-unix_sock_rw_perms = "0770" 
-  
-# Set the name of the directory in which sockets will be found/created. 
-#unix_sock_dir = "/var/run/libvirt" 
-  
-################################################################# 
-</code> 
- 
-Ces modifications permettent à tout les utilisateurs membre du groupe libvirt de contrôler entièrement libvirt (accès rw sur le socket rw). Pour appliquer les changements, il faut redémarrer libvirt: 
-<code> 
-/etc/init.d/libvirtd restart 
-</code> 
  
 ==== Mettre en place une authentification SSH par clef (sans mot de passe) ==== ==== Mettre en place une authentification SSH par clef (sans mot de passe) ====
Ligne 109: Ligne 111:
 Puis placer votre clef publique dans le fichier authorized_keys Puis placer votre clef publique dans le fichier authorized_keys
  
 +==== Démarrage auto de libvirt ====
 +
 +Le démon libvirt doit démarrer automatiquement:
 +
 +<code bash>
 +chkconfig libvirtd on
 +chkconfig ksmd on
 +</code>
 +===== Monitoring =====
 +Le monitoring sera assuré par Zabbix. Un proxy sera installé sur la machine physique pour pouvoir remonter les info de toutes les machines virtuelles
 +
 +<code>
 +yum --enablerepo=rpmforge --enablerepo=fws install zabbix-agent zabbix-proxy-sqlite3 --exclude=*i386
 +</code>
  • tuto/virtualisation/virt_install_cos5.txt
  • Dernière modification: 12/07/2012 23:29
  • de dani