Manpages

НАЗВА

virt-v2v-input-xen — використання virt-v2v для перетворення гостьових систем з Xen

КОРОТКИЙ ОПИС

virt-v2v -ic 'xen+ssh://root [AT] xen.com'
-ip passwordfile
GUEST_NAME [-o* options]

ОПИС

На цій сторінці викладено документацію щодо використання virt-v2v(1) для перетворення гостьових систем з Xen основних систем під керуванням RHEL 5, SLES та OpenSUSE.

ВХІДНІ ДАНІ З XEN

Розпізнавання за допомогою SSH
You can use SSH password authentication, by supplying the name of a file containing the password to the -ip option (note this option does not take the password directly). You may need to adjust /etc/ssh/sshd_config on the Xen server to set "PasswordAuthentication yes".

Якщо ви не використовуєте розпізнавання за паролем, альтернативою є використання ssh-agent і додавання вашого відкритого ключа ssh до /root/.ssh/authorized_keys (у основній системі Xen). Після виконання цих дій вам слід перевірити, чи працює доступ без пароля з сервера virt-v2v до основної системи Xen. Приклад:

$ ssh root [AT] xen.com
[ журналювання безпосередньо до оболонки, пароль не потрібен ]

Note that support for non-interactive authentication via the -ip option is incomplete. Some operations remain that still require the user to enter the password manually. Therefore ssh-agent is recommended over the -ip option. See https://bugzilla.redhat.com/1854275.

With some modern ssh implementations, legacy crypto algorithms required to interoperate with RHEL 5 sshd are disabled. To enable them, you may need to add the following "Host" stanza to your ~/.ssh/config:

Host xen.example.com
KexAlgorithms +diffie-hellman-group14-sha1
MACs +hmac-sha1
HostKeyAlgorithms +ssh-rsa
PubkeyAcceptedKeyTypes +ssh-rsa
PubkeyAcceptedAlgorithms +ssh-rsa

("PubkeyAcceptedKeyTypes" and "PubkeyAcceptedAlgorithms" have identical meaning; the former is the old option name, the latter is the new one. Virt-v2v uses both "libssh" and "ssh" when converting a guest from Xen, and on some operating systems, "libssh" and "ssh" may not both accept the same option variant.)

When connecting to RHEL 5 sshd from RHEL 9, the SHA1 algorithm’s use in signatures has to be re-enabled at the OpenSSL level, in addition to the above SSH configuration. Create a file called $HOME/openssl-sha1.cnf with the following contents:

.include /etc/ssl/openssl.cnf
[openssl_init]
alg_section = evp_properties
[evp_properties]
rh-allow-sha1-signatures = yes

and export the following variable into the environment of the "virt-v2v" process:

OPENSSL_CONF=$HOME/openssl-sha1.cnf

Note that the "OPENSSL_CONF" environment variable will only take effect if the libvirt client library used by virt-v2v is at least version 8.6.0.

Перевірка з’єднання libvirt із віддаленою основною системою Xen
Скористайтеся командою virsh(1) для отримання списку гостьових систем на віддаленому вузлі Xen:

$ virsh -c xen+ssh://root [AT] xen.com list --all
Id Name State
----------------------------------------------------
0 Domain-0 running
- rhel49-x86_64-pv shut off

Крім того, вам слід спробувати створити дамп метаданих з будь-якої гостьової системи на вашому сервері, ось так:

$ virsh -c xen+ssh://root [AT] xen.com dumpxml rhel49-x86_64-pv
<domain type='xen'>
<name>rhel49-x86_64-pv</name>
[...]
</domain>

Якщо наведені вище команди не дають бажаного результату, virt-v2v також не працюватиме. Перш ніж продовжувати, виправте ваші налаштування на віддаленому сервері.

Якщо диски гостьової системи розташовано на блоковому пристрої основної системи, перетворення виконати не вдасться. Обійти цю незручність можна за допомогою методики, яку викладено у розділі "Перетворення Xen або ssh з блокових пристроїв" нижче.

Імпортування гостьової системи
Щоб імпортувати певну гостьову систему з сервера Xen, віддайте такі команди:

$ virt-v2v -ic 'xen+ssh://root [AT] xen.com' \
rhel49-x86_64-pv \
-o local -os /var/tmp

де "rhel49-x86_64-pv" — назва гостьової системи (яку має бути вимкнено).

У цьому випадку прапорці виведення встановлено так, щоб перетворена гостьова система записувалася до тимчасового каталогу, оскільки це лише приклад, але ви також можете записати перетворену систему до libvirt або будь-якого іншого підтримуваного призначення.

Перетворення Xen або ssh з блокових пристроїв
У поточній версії virt-v2v не може безпосередньо отримувати доступ до гостьової системи Xen (або будь-якої іншої гостьової системи, доступ до якої здійснюється віддалено за допомогою ssh), якщо диски цієї гостьової системи розташовано на блокових пристроях основної системи.

Щоб визначити, чи використовує гостьова система Xen блокові пристрої основної системи, зверніться до вмісту XML гостьової системи. Там ви побачите таке:

<disk type='block' device='disk'>
...
<source dev='/dev/VG/guest'/>

де "type='block'", "source dev=" і "/dev/..." усі вказують на тек, що диск розташовано на блоковому пристрої основної системи.

Причиною проблем є те, що драйвер блокових пристроїв із доступом за допомогою ssh у qemu, яким ми користуємося для доступу до віддалених дисків, використовує протокол sftp ssh, а цей протокол не може правильно визначати розмір блокових пристроїв основної системи.

The workaround is to copy the block device from the remote Xen server to a regular local file, copy the libvirt guest XML, adjust the "disk" element to point to the local file, and use "-i libvirtxml" mode instead.

ТАКОЖ ПЕРЕГЛЯНЬТЕ

virt-v2v(1).

АВТОР

Richard W.M. Jones

АВТОРСЬКІ ПРАВА

© Red Hat Inc., 2009–2020

LICENSE

BUGS

To get a list of bugs against libguestfs, use this link: https://bugzilla.redhat.com/buglist.cgi?component=libguestfs&product=Virtualization+Tools

To report a new bug against libguestfs, use this link: https://bugzilla.redhat.com/enter_bug.cgi?component=libguestfs&product=Virtualization+Tools

When reporting a bug, please supply:

The version of libguestfs.

Where you got libguestfs (eg. which Linux distro, compiled from source, etc)

Describe the bug accurately and give a way to reproduce it.

Run libguestfs-test-tool(1) and paste the complete, unedited output into the bug report.