10753
Commento:
|
11364
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 4: | Linea 4: |
[[BR]][[BR]][[BR]][[BR]][[BR]][[BR]][[BR]] | |
Linea 6: | Linea 7: |
KVM/DomandeFrequenti = Domande frequenti = == Prevenzione dei conflitti tra KVM e Virtualbox == Durante l'installazione kvm carica alcuni moduli che impediscono l'esecuzione di altri software per la virtualizazione, come ad esempio virtualbox. Ovviamente è possibile disabilitare KVM e scaricare i suoi moduli: 1. Assicurarsi di avere '''completamente spento''' tutte le macchine virtuali KVM (utilizzando ad esempio virt-manager). 2. Scaricare tutti i suoi moduli: {{{ |
KVM/!DomandeFrequenti = Prevenzione dei conflitti tra KVM e Virtualbox = Durante l'installazione '''KVM''' carica alcuni moduli che impediscono l'esecuzione di altri software per la virtualizazione, come ad esempio '''!VirtualBox'''. Ovviamente è possibile disabilitare '''KVM''' e scaricare i suoi moduli: 0. Assicurarsi di avere spento tutte le macchine virtuali '''KVM''' (utilizzando ad esempio '''virt-manager'''). 0. Scaricare tutti i suoi moduli:{{{ |
Linea 21: | Linea 20: |
In '''Karmic''' usare: {{{ |
In '''Ubuntu 9.10''' usare:{{{ |
Linea 26: | Linea 24: |
== Avvio di una ISO di Dapper, Edgy, Feisty e Gutsy == * Qui il problema è rapppresentato dal hardware Intel, che limita le estensioni per la virtualizzazione, impedendo così una perfetta interazione con gfxboot. La parte difficile in questa procedura, è la modifica dell'immagine ISO, in modo da disabilitare gfxboot. Le conseguenze posso essere spiacevoli. Siete avvisati! {{{ |
= Avvio di una ISO di Dapper, Edgy, Feisty e Gutsy = Qui il problema è rapppresentato dall' hardware Intel, che limita le estensioni per la virtualizzazione, impedendo così una perfetta interazione con '''gfxboot'''. La parte difficile in questa procedura, è la modifica dell'immagine ISO, in modo da disabilitare '''gfxboot'''.{{{ |
Linea 32: | Linea 31: |
/!\ Non modificare il comando di cui sopra! La lunghezza della stringa non può cambiare, in caso contrario si avrà lo svuotamento del filesystem sul CD. Un metodo più sicuro è quello di utilizzare gfxboot-disable scaricabile da [http://hg.codemonkey.ws/gfxboot-disable] e quindi eseguire: {{{ |
||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%>[[Immagine(Icone/Piccole/note.png,,center)]] ||<style="padding:0.5em; border:none;">''Non modificare questo comando. La lunghezza della stringa non può cambiare, in caso contrario si avrà lo svuotamento del filesystem sul CD''.|| ##il link non funge Un metodo più sicuro è quello di utilizzare '''gfxboot-disable''' scaricabile a [http://hg.codemonkey.ws/gfxboot-disable questo indirizzo] e quindi eseguire:{{{ |
Linea 39: | Linea 37: |
== Avvio di una MV in modalità singola == Una MV ha un BIOS completo e può anche eseguire GRUB. La nota dolente sta nel fatto che sparisce dopo alcuni secondi, la maggior parte delle volte non si avrà nemmeno il tempo di eseguire una connessione usando virt-viewer. La soluzione è: spegnere la MV, eseguire virt-viewer con l'argomento --wait ( in questo modo virt-viewer attenderà l'avvio di KVM e popperà immediatamente dopo) quindi avviare la MV; così si avranno circa due secondi per garantire l'accesso al bios o a grub. Se si sta eseguendo una MV creata con ubuntu-vm-builder, è probabile incontrare un piccolo bug che impedirà l'autenticazione. In questo caso, nel menù di grub selezionare la linea per il ripristino (recovery) e premere '''e'''; selezionare la linea che inizia con ''kernel'' e premere ancora '''e'''. Alla fine della linea aggiungere '''init=/bin/sh'''. Confermare con invio e premere '''b''' per avviare il kernel con queste impostazioni. == Conversione di macchine VMWare a virt-manager == Per gestire la macchina VMWare da virt-manager, il file .vmx deve essere convertito nel file .xmldi libvirt. vmware2libvirt è stata creata per facilitare questo compito. È stata inserita nel pacchetto 'virt-goodies' installabile dai repositories. Una volta installato digitare: {{{ |
= Avvio di una macchina virtuale in modalità singola = Una macchina virtuale ha un BIOS completo e può anche eseguire GRUB. La nota dolente sta nel fatto che sparisce dopo alcuni secondi, la maggior parte delle volte non si avrà nemmeno il tempo di eseguire una connessione usando '''virt-viewer'''. La soluzione è: * Spegnere la macchina virtuale. * Eseguire '''virt-viewer''' con l'argomento '''--wait''' ( in questo modo '''virt-viewer''' attenderà l'avvio di '''KVM''' e popperà immediatamente dopo). * Avviare la macchina virtuale. In questo modo si avranno circa due secondi per garantire l'accesso al BIOS o a GRUB. Se si sta eseguendo una macchina virtuale creata con '''ubuntu-vm-builder''' è probabile incontrare un piccolo bug che impedirà l'autenticazione. In questo caso procedere come segue: * Nel menù di GRUB selezionare la linea per il ripristino «recovery» e premere '''e'''. * Selezionare la linea che inizia con «kernel» e premere ancora '''e'''. * Aggiungere alla fine della linea «init=/bin/sh». * Confermare con invio e premere '''b''' per avviare il kernel con queste impostazioni. = Conversione di macchine VMWare a virt-manager = Per gestire la macchina '''VMWare''' da '''virt-manager''', il file `.vmx` deve essere convertito nel file `.xmldi libvirt`. '''vmware2libvirt''' è stata creata per facilitare questo compito ed è stata inserita nel pacchetto ''virt-goodies'' installabile dal Gestore Pacchetti. Quindi: 0. [:AmministrazioneSistema/InstallareProgrammi:Installare] il pacchetto: [apt://virt-goodies virt-goodies]. 0. Digitare il seguente comando in un terminale:{{{ |
Linea 53: | Linea 67: |
Il primo comando converte il 'file.vmx' di VMWare in un 'file.xml' compatibile con libvirt. Vedere {{{ man vmware2libvirt }}} per maggiori dettagli. Il secondo comando importa il file.xml in libvirt. Il file .xml importato viene memorizzato in /etc/libvirt/qemu. === Minacce === Sebbene vmware2libvirt funzioni bene su macchine virtuali semplici, sussistono limitazioni dovute sia al fatto che i file .wmx non contengono tutte le informazioni necessarie, sia al fatto che vmware2libvirt non analizza a fondo tutte quelle che trova. Alcuni errori possono essere: 0. Sebbene vmware2libvirt rilevi un ospite a 64-bit,verificare che la corretta architettura sia stata riportata nel suo file .xml: {{{ |
Il primo comando converte il file `.vmx` di '''VMWare''' in un file `.xml` compatibile con '''libvirt'''. Per maggiori informazioni digitare:{{{ man vmware2libvirt }}} Il secondo comando importa il file `.xml` in '''libvirt'''. Il file `.xml` importato viene memorizzato in `/etc/libvirt/qemu`. == Minacce == Anche se '''vmware2libvirt''' funziona bene su macchine virtuali semplici, sussistono limitazioni dovute sia al fatto che i file `.wmx` non contengono tutte le informazioni necessarie, sia al fatto che '''vmware2libvirt''' non analizza a fondo tutte quelle che trova. Alcuni errori possono essere: 0. Anche se '''vmware2libvirt''' rileva un ospite a 64-bit è necessario verificare che la corretta architettura sia stata riportata nel suo file `.xml`:{{{ |
Linea 64: | Linea 86: |
0. vmware2libvirt rileva ed usa solamente la prima interfaccia ethernet trovata. ulteriori interfacce devono essere aggiunte tramite virt-manager. 0. Attualmente utilizza il primo disco scsi se trovato, altrimenti il primo disco ide. Ulteriori dischi possono essere aggiunti tramite virt-manager. |
0. '''vmware2libvirt''' rileva ed usa solamente la prima interfaccia ethernet trovata. ulteriori interfacce devono essere aggiunte tramite '''virt-manager'''. 0. Attualmente utilizza il primo disco scsi se trovato, altrimenti il primo disco ide. Ulteriori dischi possono essere aggiunti tramite '''virt-manager'''. |
Linea 69: | Linea 91: |
0. vmware2libvirt non converte tutto ciò che è specifico di VMWare all'interno dell'ospite. === Uso e conversione di file su disco virtuale VMWare === KVM riesce ad usare direttamente i file .vmdk di VMWare presenti su disco, sempreche il disco sia interamente contunuto in un singolo file .vmdk. Ma siccome VMWare permette anche di suddividere il disco in parti più piccole, solitamente 2GB, in questo caso KVM non potrà usare i file .vmdk. È necessario quindi convertirli in un unico file su disco virtuale, utilizzando vmware-vdiskmanager, incluso in VMWare Server (distribuito gratuitamente). {{{ |
0. '''vmware2libvirt''' non converte tutto ciò che è specifico di '''VMWare''' all'interno dell'ospite. == Uso e conversione di file su disco virtuale VMWare == '''KVM''' riesce ad usare direttamente i file `.vmdk` di '''VMWare''' presenti su disco, sempre che il disco sia interamente contenuto in un singolo file `.vmdk`. Ma siccome '''VMWare''' permette anche di suddividere il disco in parti più piccole, solitamente 2GB, in questo caso '''KVM''' non potrà usare i file `.vmdk`. * È necessario quindi convertirli in un unico file su disco virtuale, utilizzando '''vmware-vdiskmanager''', incluso in '''VMWare Server'''(distribuito gratuitamente).{{{ |
Linea 81: | Linea 101: |
Modificare il file .xml della macchina virtuale in /etc/libvirt/qemu: {{{ |
* Modificare il file `.xml` della macchina virtuale in `/etc/libvirt/qemu`:{{{ |
Linea 92: | Linea 110: |
quindi ridefinirla: {{{ |
quindi ridefinirla: {{{ |
Linea 98: | Linea 114: |
'''IMPORTANTE:''' Ricordare che fino a quando il file .vmx è convertito in .xml, i dischi saranno usati in questo modo. Si consiglia di fare dei backup, specialmente se si prevede un utilizzo successivo della macchina virtuale in VMWare. In questa modalità KVM non può catturare schermate. Per fare ciò si deve convertire il file su disco virtuale nel formato di qemu qcow2, dato che il pacchetto qemu contiene l'utility qemu-img che consente la cattura delle schermate: {{{ |
Ricordare che fino a quando il file `.vmx` è convertito in `.xml`, i dischi saranno usati in questo modo. Si consiglia di fare dei backup, specialmente se si prevede un utilizzo successivo della macchina virtuale in '''VMWare'''. * In questa modalità '''KVM''' non può catturare schermate. Per fare ciò si deve convertire il file su disco virtuale nel formato di '''qemu qcow2''', dato che il pacchetto ''qemu'' contiene l'utility '''qemu-img''' che consente la cattura delle schermate:{{{ |
Linea 106: | Linea 120: |
Cambiare il file .xml della macchina e ridefinirla (vedi sopra). === Recupero degli strumenti di VMWare dopo la conversione === |
* Cambiare il file `.xml` della macchina e ridefinirla. == Recupero degli strumenti di VMWare dopo la conversione == |
Linea 119: | Linea 133: |
=== Utilizzo di VMWare Converter === | == Utilizzo di VMWare Converter == |
Linea 124: | Linea 138: |
=== Utilizzo di strumenti Linux === | == Utilizzo di strumenti Linux == |
Linea 129: | Linea 143: |
== Utilizzo di ntp per la sincronizzazione dell'ora == | = Utilizzo di ntp per la sincronizzazione dell'ora = |
Linea 132: | Linea 146: |
== Driver utilizzabili da Xorg == === Video === |
= Driver utilizzabili da Xorg = == Video == |
Linea 143: | Linea 157: |
=== Mouse === | == Mouse == |
Linea 153: | Linea 167: |
== Impostazione della risoluzione dell'ospite in Xorg == | = Impostazione della risoluzione dell'ospite in Xorg = |
Linea 171: | Linea 185: |
== Impostazioni raccomandate per specifici sistemi == === Windows (<Vista) === |
= Impostazioni raccomandate per specifici sistemi = == Windows (<Vista) == |
Linea 182: | Linea 196: |
=== Windows Vista === | == Windows Vista == |
Linea 192: | Linea 206: |
=== Debian Sarge === | == Debian Sarge == |
Linea 203: | Linea 217: |
=== OpenBSD 4.1 (e altri?) === | == OpenBSD 4.1 (e altri?) == |
Linea 209: | Linea 223: |
=== OpenBSD 4.5 e successivi === | == OpenBSD 4.5 e successivi == |
Linea 213: | Linea 227: |
[https://help.ubuntu.com/community/KVM/FAQ Documento originale] ##tradotta pagina del 09.03.2010 |
* [https://help.ubuntu.com/community/KVM/FAQ Documento originale] |
Linea 216: | Linea 230: |
CategoryHomepage CategoryInTraduzione | CategoryHomepage |
Indice(depth=2) BRBRBRBRBRBRBR Informazioni(forum="http://forum.ubuntu-it.org/index.php/topic,371617.0.html")
KVM/!DomandeFrequenti
Prevenzione dei conflitti tra KVM e Virtualbox
Durante l'installazione KVM carica alcuni moduli che impediscono l'esecuzione di altri software per la virtualizazione, come ad esempio VirtualBox.
Ovviamente è possibile disabilitare KVM e scaricare i suoi moduli:
Assicurarsi di avere spento tutte le macchine virtuali KVM (utilizzando ad esempio virt-manager).
Scaricare tutti i suoi moduli:
$ sudo invoke-rc.d kvm stop
In Ubuntu 9.10 usare:
$ sudo invoke-rc.d qemu-kvm stop
Avvio di una ISO di Dapper, Edgy, Feisty e Gutsy
Qui il problema è rapppresentato dall' hardware Intel, che limita le estensioni per la virtualizzazione, impedendo così una perfetta interazione con gfxboot.
La parte difficile in questa procedura, è la modifica dell'immagine ISO, in modo da disabilitare gfxboot.
$ sed -e 's/GFXBOOT bootlogo/#FXBOOT bootlogo/g' < ubuntu-7.10-server-amd64.iso > ubuntu-7.10-server-amd64-nogfxboot.iso
Non modificare questo comando. La lunghezza della stringa non può cambiare, in caso contrario si avrà lo svuotamento del filesystem sul CD. |
Un metodo più sicuro è quello di utilizzare gfxboot-disable scaricabile a [http://hg.codemonkey.ws/gfxboot-disable questo indirizzo] e quindi eseguire:
$ gfxboot-disable ubuntu-7.10-server-amd64.iso
Avvio di una macchina virtuale in modalità singola
Una macchina virtuale ha un BIOS completo e può anche eseguire GRUB. La nota dolente sta nel fatto che sparisce dopo alcuni secondi, la maggior parte delle volte non si avrà nemmeno il tempo di eseguire una connessione usando virt-viewer.
La soluzione è:
- Spegnere la macchina virtuale.
Eseguire virt-viewer con l'argomento --wait ( in questo modo virt-viewer attenderà l'avvio di KVM e popperà immediatamente dopo).
- Avviare la macchina virtuale. In questo modo si avranno circa due secondi per garantire l'accesso al BIOS o a GRUB.
Se si sta eseguendo una macchina virtuale creata con ubuntu-vm-builder è probabile incontrare un piccolo bug che impedirà l'autenticazione.
In questo caso procedere come segue:
Nel menù di GRUB selezionare la linea per il ripristino «recovery» e premere e.
Selezionare la linea che inizia con «kernel» e premere ancora e.
- Aggiungere alla fine della linea «init=/bin/sh».
Confermare con invio e premere b per avviare il kernel con queste impostazioni.
Conversione di macchine VMWare a virt-manager
Per gestire la macchina VMWare da virt-manager, il file .vmx deve essere convertito nel file .xmldi libvirt. vmware2libvirt è stata creata per facilitare questo compito ed è stata inserita nel pacchetto virt-goodies installabile dal Gestore Pacchetti. Quindi:
[:AmministrazioneSistema/InstallareProgrammi:Installare] il pacchetto: [apt://virt-goodies virt-goodies].
Digitare il seguente comando in un terminale:
$ vmware2libvirt -f ./file.vmx > file.xml $ virsh -c qemu:///system define file.xml
Il primo comando converte il file .vmx di VMWare in un file .xml compatibile con libvirt.
Per maggiori informazioni digitare:
man vmware2libvirt
Il secondo comando importa il file .xml in libvirt. Il file .xml importato viene memorizzato in /etc/libvirt/qemu.
Minacce
Anche se vmware2libvirt funziona bene su macchine virtuali semplici, sussistono limitazioni dovute sia al fatto che i file .wmx non contengono tutte le informazioni necessarie, sia al fatto che vmware2libvirt non analizza a fondo tutte quelle che trova.
Alcuni errori possono essere:
Anche se vmware2libvirt rileva un ospite a 64-bit è necessario verificare che la corretta architettura sia stata riportata nel suo file .xml:
<os> <type arch='x86_64' machine='pc'>hvm</type> ... </os>
vmware2libvirt rileva ed usa solamente la prima interfaccia ethernet trovata. ulteriori interfacce devono essere aggiunte tramite virt-manager.
Attualmente utilizza il primo disco scsi se trovato, altrimenti il primo disco ide. Ulteriori dischi possono essere aggiunti tramite virt-manager.
La macchina virtuale convertita è impostata all'uso di 1 sola CPU. Per modificare:
<vcpu>2</vcpu>
vmware2libvirt non converte tutto ciò che è specifico di VMWare all'interno dell'ospite.
Uso e conversione di file su disco virtuale VMWare
KVM riesce ad usare direttamente i file .vmdk di VMWare presenti su disco, sempre che il disco sia interamente contenuto in un singolo file .vmdk. Ma siccome VMWare permette anche di suddividere il disco in parti più piccole, solitamente 2GB, in questo caso KVM non potrà usare i file .vmdk.
È necessario quindi convertirli in un unico file su disco virtuale, utilizzando vmware-vdiskmanager, incluso in VMWare Server(distribuito gratuitamente).
$ vmware-vdiskmanager -r <Nome del file .vmdk suddiviso> -t 0 <Nome del nuovo file vmdk riunificato>
Modificare il file .xml della macchina virtuale in /etc/libvirt/qemu:
... <disk type='file' device='disk'> <source file='/var/lib/libvirt/images/diskname.vmdk'/> <target dev='hda' bus='ide'/> </disk> ...
quindi ridefinirla:
$ virsh -c qemu:///system define Nome della macchina.xml
Ricordare che fino a quando il file .vmx è convertito in .xml, i dischi saranno usati in questo modo. Si consiglia di fare dei backup, specialmente se si prevede un utilizzo successivo della macchina virtuale in VMWare.
In questa modalità KVM non può catturare schermate. Per fare ciò si deve convertire il file su disco virtuale nel formato di qemu qcow2, dato che il pacchetto qemu contiene l'utility qemu-img che consente la cattura delle schermate:
qemu-img convert nomedisco.vmdk -O qcow2 nomedisco.qcow2
Cambiare il file .xml della macchina e ridefinirla.
Recupero degli strumenti di VMWare dopo la conversione
Convertendo da vmware a libvirt, assicurarsi di rimuovere vmware-tools, se installato (in caso contrario al riavvio sovrascriverà il file xorg.conf).
Conversione di macchine fisiche a virt-manager
Per convertire la macchina fisica Windows (XP) bisogna innanzitutto abilitare gli IDE nei registri. Avviare la macchina ed eseguire [http://www.proxmox.com/cms_proxmox/cms/upload/misc/mergeide.reg mergeide.reg]. Vedere [http://support.microsoft.com/kb/314082/en-us Microsoft KB Article 314082].
Utilizzo di VMWare Converter
VMWare Converter è uno strumento libero per migrare una macchina fisica a VMWare. Il primo passo consite nel convertire la macchina fisica in una immagine VMWare. Quindi seguire questa guida al punto "Convertire macchine VMWare a virt-manager" (vedi sopra).
Utilizzo di strumenti Linux
Vedere il libro tedesco su qemu [http://qemu-buch.de/de/index.php/QEMU-KVM-Buch/_Speichermedien/_Physical-to-Virtual physical to virtual]. C'è un link per la traduzione in inglese.
Utilizzo di ntp per la sincronizzazione dell'ora
I sistemi ospiti non possono usare ntp per sincronizzare l'orologio, assicurarsi di rimuovere o disabilitare ntpd
Driver utilizzabili da Xorg
Video
I sistemi ospitati Linux che usano Xorg possono usare i driver video 'cirrus'. Editare /etc/X11/xorg.conf per avere:
Section "Device" Identifier "Configured Video Device" Driver "cirrus" EndSection
Assicurarsi che nella sezione screen compaia 'Configured Video Device' per il relativo dispositivo.
Mouse
I sistemi ospitati Linux che usano Xorg possono usare i driver 'vmmouse' (non disponibili per Ubuntu Dapper). Per usarli, digitare nel terminale dell'ospite:
aptitude install xserver-xorg-input-vmmouse
quindi editare /etc/X11/xorg.conf per avere (la linea Identifier non dovrebbe cambiare, e si potrebbero avere solamente le linee Identifier e Driver):
Section "InputDevice" Identifier "Configured Mouse" Driver "vmmouse" EndSection
Impostazione della risoluzione dell'ospite in Xorg
Nei sistemi ospitati Linux che usano Xorg bisogna impostare la risoluzione per Xorg in /etc/X11/xorg.conf. Nel file Xorg.conf, cercare la sezione screen ed assicurarsi che ognuna delle linee Modes riporti una risoluzione ragionevole per il sistema in uso (ciò è dovuto al [https://bugs.launchpad.net/ubuntu/+source/libvirt/+bug/193456 bug #193456]. La risoluzione nei sistemi ospitati deve essere inferiore a quella del host. Esempio:
Section "Screen" ... SubSection "Display" Depth 16 Modes "800x600" "640x480" EndSubSection SubSection "Display" Depth 24 Modes "800x600" "640x480" EndSubSection EndSection
Impostazioni raccomandate per specifici sistemi
Windows (<Vista)
Nelle macchine virtuali Windows (diversi da Vista) sostituire nel file .xml:
<features> <acpi/> </features>
con:
<features/>
Windows Vista
Nelle macchine virtuali Windows Vista aggiungere nel file .xml:
<domain type='kvm'> ... <features> <acpi/> </features> </domain>
Debian Sarge
Debian Sarge (oldstable) potrebbe scrivere /boot/grub/menu.lst in modo sbagliato, con le seguenti conseguenze al boot:
pivot_root: no such file or directory /sbin/init: 432: cannot open dev/console: no such file Kernel panic: Attempted to kill init!
È possibile risolvere dal menù di Grub, premere e per modificare root=/dev/hdb1 che diventa root=/dev/hda1. Dopo l'avvio, aggiornare il file /boot/grub/menu.lst per avere:
# kopt=root=/dev/hda1 ro
ed eseguire:
# update-grub
OpenBSD 4.1 (e altri?)
OpenBSD 4.1 (e probabilmente altri) durante l'uso del driver di rete rtl8139 è possibile avere scarse prestazioni della rete ed avere questo messaggio sulla console:
re0: watchdog timeout
Per risolvere questo problema usare un NIC diverso (e1000 sembra funzionare meglio)The fix is to use another NIC (e1000 appears to work well). Vedere 'Changing the Network Card Model' above.
OpenBSD 4.5 e successivi
Una modifica nel kernel di OpenBSD causa il blocco durante il boot al "setting tty flags". Seguire le istruzioni su http://scie.nti.st/2009/10/4/running-openbsd-4-5-in-kvm-on-ubuntu-linux-9-04
Ulteriori risorse
[https://help.ubuntu.com/community/KVM/FAQ Documento originale]