LINUX.ORG.RU
ФорумAdmin

Продвинутые возможности систем виртуализации

 ,


1

3

Знание виртуальных машин сейчас становится всё более и более востребовательным. Единственная свободная система виртуализации под Linux с которой я работал - это VirtualBox. Но работал я исключительно через GUI. Хочу эту область изучить более углублённо, причём хочу освоить всякие «продвинутые» возможности, такие как удалённая установка гостевой ОС по VNC/RDP или динамическое создание ВМ на основе неизменяемого образа. С чего советуете начать: VirtualBox, QEMU-KVM, Xen, OpenVZ? Про удалённое управление, что лучше: VNC или RDP? Связку VNC/RDP-сервера с системой виртуализации нужно настраивать отдельно или у последней есть свой встроенный VNC/RDP-сервер?

★★★★★

Советую QEMU-KVM + Spice.

t184256 ★★★★★
()

QEMU-KVM

Всё остальное потом.

Про удалённое управление, что лучше: VNC или RDP?

Поставь на ПК virt-manager и рули сервером виртуализации по ssh.

King_Carlo ★★★★★
()
Ответ на: комментарий от sunny1983

А если у гостевой ОС инсталлятор только графический?

virt-manager

King_Carlo ★★★★★
()

Посмотри vagrant. Правда надо будет найти образы.

roller ★★★
()

VirtualBox, QEMU-KVM, Xen, OpenVZ?

С понимания чем они различаются. Разным задачам разные инструменты.

sin_a ★★★★★
()
Ответ на: комментарий от sin_a

Virtualbox, QEMU-KVM

Чем различаются эти два? Виртуализация в них устроена по одному и тому же принципу, наборы прикладных фич только разные...

intelfx ★★★★★
()
Ответ на: комментарий от intelfx

Ну я так понимаю из этих четырёх систем виртуализации из общего списка выбивается только OpenVZ, которая представляет собой виртуализацию на уровне ядра и гостевыми ОС в ней могут быть только Linux. Однако практическая работа для прохождения сертификации предполагает решение задачи, связанной с поднятием именно OpenVZ. Ну, цель у меня такая...

sunny1983 ★★★★★
() автор топика
Ответ на: комментарий от sunny1983

OpenVZ, наряду с lxc, это «лёгкая виртуализация». Контейнеры могут работать только на ядре хостовой системы но при этом низки накладные расходы на их запуск.

sin_a ★★★★★
()
Ответ на: комментарий от intelfx

Не скажу. Вообще я с виртуализацией мало имел дела, на практике с ovz и пару раз с vbox. С последним даже не разбираясь как использовать аппаратные возможности (и были ли они на том процессоре).

sin_a ★★★★★
()

Буду оригинальным.

Устройся на работу/поддерживай серваки где используется виртуализация и попутно учись. Это сэкономит тебе пару лет жизни, ибо на локалхосте ничему путному научиться [относительно] быстро не выйдет.

invokercd ★★★★
()
Ответ на: комментарий от intelfx

Виртуализация в них устроена по одному и тому же принципу

В виртуалбоксе разве не динамическая трансляция?

muon ★★★★
()
Ответ на: комментарий от muon

Так они оба транслируют.

На самом деле, вопрос в другом. Если аппаратная виртуализация (которая суть каскад из двух MMU) в процессоре есть, то всё понятно. А если её нет, то что? softMMU или теневые таблицы?

P. S.: но это всё «количественные различия». Суть там всё равно одна и та же: это не гипервизор и не паравиртуализация, а просто виртуалка общего назначения, работающая в kernel-space уже существующего хоста.

intelfx ★★★★★
()
Последнее исправление: intelfx (всего исправлений: 1)
Ответ на: комментарий от intelfx

в ней нет хостовой ОС как таковой

define хостовая ОС. отдельное ядро есть, юзерспейс убран под капот. виртуализированный dom0 и отдельное ядро это костыли

dyasny ★★★★★
()
Ответ на: комментарий от intelfx

чем kvm в kernel space отличается от гипервизора? помимо отсутствия лишней прослойки которая только тормозит, конечно. терминология с типами виртуализации и самое понятие «bare metal» давно ничего не значат, и пользуются ими только продаваны.

dyasny ★★★★★
()
Ответ на: комментарий от dyasny

Драйверы которой общаются с реальным железом (реальной фирмварью) без каких-либо прослоек.

В Xen даже dom0 — это тоже виртуалка. Отличие которой в том, что ей можно делать привилегированные гипервызовы.

intelfx ★★★★★
()
Последнее исправление: intelfx (всего исправлений: 2)
Ответ на: комментарий от intelfx

this.

так это и есть KVM. работа идет напрямую с железом, OS лишней прослойки не создает. Никакие гипервызовы никаких лишних слоев не проходят.

dyasny ★★★★★
()

Товарищ! Есть такая штука, которая называется Proxmox VE. Сочетает в себе QEMU-KVM и контейнеры OpenVZ. Production-ready, плюс еще и есть возможность купить платную поддержку, если помощь нужна. А так, пожалуйста, всё рулится и из гуя, и из cli.

FlyingBuzz
()
Ответ на: комментарий от post-factum

Ладно, предположим QEMU-KVM. Созданием виртуальных машин и настройкой удалённого доступа нужно через libvirt заниматься? Сейчас на хабре прочитал там множество инструментов для этого есть. А клиенты для удалённого VNC/Spice-доступа под Windows есть?

sunny1983 ★★★★★
() автор топика
Ответ на: комментарий от sunny1983

клиенты для удалённого

веб-морды есть

Созданием виртуальных машин

вм лучше создавать из заранее подготовленных шаблонов при таком варианте гуи не нужны.

axelroot
()
Ответ на: комментарий от Oxdeadbeef

99% от всех пользователей

Как хорошо, что я никого из них не знаю.

post-factum ★★★★★
()
Ответ на: комментарий от post-factum

Объясню. Мне хочется воспроизвести систему, которую я видел в одном офисе: На компьютерах сотрудников стоит винда. Данных на этих компьютерах никаких нет. Сотрудник запускает программу клиент удалённого доступа к виртуальной машине. На виртуальной машине - тоже винда, и там же все конфиденциальные данные фирмы. А на хостовой системе, на которой ВМ крутятся как раз-таки Линукс и стоит эта машина где-то в датацентре, на ней тоже нет никаких данных.

sunny1983 ★★★★★
() автор топика
Ответ на: комментарий от sunny1983

Для удалёнки типа «винда — винда» никаких вариантов, кроме RDP или RemoteFX, нет. И Линукс тут ни при чём.

post-factum ★★★★★
()
Ответ на: комментарий от sunny1983

На компьютерах сотрудников стоит винда. Данных на этих компьютерах никаких нет. Сотрудник запускает программу клиент удалённого доступа к виртуальной машине. На виртуальной машине - тоже винда, и там же все конфиденциальные данные фирмы.

т.е. клиенты подключаются по рдп к терминальному серверу, который размещен в виртуалке запущенной на линуксе.

axelroot
()
Ответ на: комментарий от sunny1983

там же все конфиденциальные данные фирмы.

а ничего что при таком раскладе эти данные доступны третьим лицам, админам датацентра?

axelroot
()
Ответ на: комментарий от axelroot

А нифига! Данные в виртуалке, образ которой зашифрован, а не на хостовой системе. Даже если изымут компьютеры из офиса и сервер из датацентра - всё равно получат шиш.

sunny1983 ★★★★★
() автор топика
Ответ на: комментарий от sunny1983

А нифига! Данные в виртуалке, образ которой зашифрован

))) кто тебе сказал такую чушь? пока вм запущена, и все зашифрованные ФС примонтированны админы хоста с виртуалками беспрепятственно могут лазить по всем данным.

axelroot
()
Ответ на: комментарий от axelroot

Тут можно поспорить, но не буду. Лучше вернусь к теме, какое ПО нужно. Значит RDP-доступ нужен? Читал в LinuxFormat RDP-доступ можно к VirtualBox прикрутить.

sunny1983 ★★★★★
() автор топика
Ответ на: комментарий от sunny1983

если изымут компьютеры из офиса и сервер из датацентра - всё равно получат шиш.

во-вторых, если здесь попахивает ст. 146 УК , то админ просто обязан сдать все явки и пароли людям в погонах, иначе он увеличивает тяжесть преступления путем препятствования следствию.

axelroot
()
Ответ на: комментарий от sunny1983

тут спорить не о чем, размещение важных коммерческих данных у третьих лиц это идиотизм, скрыть в виртуалке данные путем шифрования ее фс или образа от админов хоста на которой она крутиться невозможно

axelroot
()
Ответ на: комментарий от sunny1983

RDP-доступ можно к VirtualBox прикрутить

установи в виртуалбоксе виндовый терминальный сервер и радуйся. в качестве клиента можно использовать и линукс и видовс и там и там есть клиент терминального сервера rdp

axelroot
()
Ответ на: комментарий от axelroot

во-вторых, если здесь попахивает ст. 146 УК , то админ просто обязан сдать все явки и пароли людям в погонах, иначе он увеличивает тяжесть преступления путем препятствования следствию.

А если их двое: админ и криптограф. Админ будет сотрудничать со следствием по мере возможностей, но предоставить ключи шифрования он не сможет, потому что ими не владеет. А криптограф официально не является сотрудником компании, работает по найму удалённо и сидит где-нибудь на Тайланде.
Всё, хорош в оффтоп уходить!

sunny1983 ★★★★★
() автор топика
Ответ на: комментарий от sunny1983

А если их двое: админ и криптограф.

за преступления совершенные группой лиц, действующих в сговоре, предусмотренны более тяжкие наказания (больше срок дадут)

криптограф официально не является сотрудником компании

для следствия такая отмаза не проканает, изучайте УК очень полезная штука, не ведитесь на поводу нерадивых работодателей не жалающих платить за софт, они то вывернуться, а вот админу жизнь испортят, по 146 грозит вроде до 6 лет в максимуме, и при таком сроке условку могут не дать

axelroot
()
Ответ на: комментарий от sunny1983

криптограф

еще раз пишу пока ВМ запущена, все данные на ней доступны админам тачки на которой она крутиться. шифрование здесь никаким боком не поможет скрыть данные.

axelroot
()
Ответ на: комментарий от dyasny

Работа напрямую с железом идёт только с памятью. Остальное идёт через хостовую ОС. Привилегированные инструкции бинарно транслируются, устройства эмулируются полностью программно (в контексте хостовой ОС) и так далее.

В случае Xen, насколько я понимаю, это не так.

intelfx ★★★★★
()
Последнее исправление: intelfx (всего исправлений: 1)
Ответ на: комментарий от axelroot

любая ВМ? прямо ответственно заявляешь, что все мои domU могут перелить к себе злые админы и я этого не спалю?

SevikL ★★★★★
()
Ответ на: комментарий от SevikL

любая ВМ?

абсолютно, они просто сделают снапшот и будут работать с ним как ты спалишь работу с совершенно другим объектом.

axelroot
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.