Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "Virtualizzazione/Kvm/DomandeFrequenti"
Differenze tra le versioni 9 e 14 (in 5 versioni)
Versione 9 del 04/04/2010 15.04.52
Dimensione: 10753
Autore: FabioMarconi
Commento:
Versione 14 del 19/04/2010 14.53.46
Dimensione: 11398
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 4: Linea 4:
[[BR]][[BR]][[BR]][[BR]][[BR]][[BR]][[BR]]
Linea 6: Linea 7:
KVM/DomandeFrequenti

= Domande frequenti =

== Prevenzione dei conflitti tra KVM e Virtualbox ==
Durante l'installazione kvm carica alcuni moduli che impediscono l'esecuzione di altri software per la virtualizazione, come ad esempio virtualbox.

Ovviamente è possibile disabilitare KVM e scaricare i suoi moduli:

1. Assicurarsi di avere '''completamente spento''' tutte le macchine virtuali KVM (utilizzando ad esempio virt-manager).

2. Scaricare tutti i suoi moduli:
{{{
KVM/!DomandeFrequenti

= Prevenzione dei conflitti tra KVM e Virtualbox =

Durante l'installazione '''KVM''' carica alcuni moduli che impediscono l'esecuzione di altri software per la virtualizazione, come ad esempio '''!VirtualBox'''.

Ovviamente è possibile disabilitare '''KVM''' e scaricare i suoi moduli:

 0. Assicurarsi di avere spento tutte le macchine virtuali '''KVM''' (utilizzando ad esempio '''virt-manager''').

 0. Scaricare tutti i suoi moduli:{{{
Linea 21: Linea 20:
In '''Karmic''' usare:
{{{
 In '''Ubuntu 9.10''' usare:{{{
Linea 26: Linea 24:
== Avvio di una ISO di Dapper, Edgy, Feisty e Gutsy ==

 * Qui il problema è rapppresentato dal hardware Intel, che limita le estensioni per la virtualizzazione, impedendo così una perfetta interazione con gfxboot. La parte difficile in questa procedura, è la modifica dell'immagine ISO, in modo da disabilitare gfxboot. Le conseguenze posso essere spiacevoli. Siete avvisati!
{{{
= Avvio di una ISO di Dapper, Edgy, Feisty e Gutsy =

Qui il problema è rapppresentato dall' hardware Intel, che limita le estensioni per la virtualizzazione, impedendo così una perfetta interazione con '''gfxboot'''.

La parte difficile in questa procedura, è la modifica dell'immagine ISO, in modo da disabilitare '''gfxboot'''.{{{
Linea 32: Linea 31:
/!\ Non modificare il comando di cui sopra! La lunghezza della stringa non può cambiare, in caso contrario si avrà lo svuotamento del filesystem sul CD.

Un metodo più sicuro è quello di utilizzare gfxboot-disable scaricabile da [http://hg.codemonkey.ws/gfxboot-disable] e quindi eseguire:
{{{
||<tablestyle="text-align: justify; width:100%;" style="border:none;" 5%>[[Immagine(Icone/Piccole/note.png,,center)]] ||<style="padding:0.5em; border:none;">''Non modificare questo comando. La lunghezza della stringa non può cambiare, in caso contrario si avrà lo svuotamento del filesystem sul CD''.||
##il link non funge
Un metodo più sicuro è quello di utilizzare '''gfxboot-disable''' scaricabile a [http://hg.codemonkey.ws/gfxboot-disable questo indirizzo] e quindi eseguire:{{{
Linea 39: Linea 37:
== Avvio di una MV in modalità singola ==

Una MV ha un BIOS completo e può anche eseguire GRUB. La nota dolente sta nel fatto che sparisce dopo alcuni secondi, la maggior parte delle volte non si avrà nemmeno il tempo di eseguire una connessione usando virt-viewer. La soluzione è: spegnere la MV, eseguire virt-viewer con l'argomento --wait ( in questo modo virt-viewer attenderà l'avvio di KVM e popperà immediatamente dopo) quindi avviare la MV; così si avranno circa due secondi per garantire l'accesso al bios o a grub.

Se si sta eseguendo una MV creata con ubuntu-vm-builder, è probabile incontrare un piccolo bug che impedirà l'autenticazione. In questo caso, nel menù di grub selezionare la linea per il ripristino (recovery) e premere '''e'''; selezionare la linea che inizia con ''kernel'' e premere ancora '''e'''. Alla fine della linea aggiungere '''init=/bin/sh'''. Confermare con invio e premere '''b''' per avviare il kernel con queste impostazioni.

== Conversione di macchine VMWare a virt-manager ==

Per gestire la macchina VMWare da virt-manager, il file .vmx deve essere convertito nel file .xmldi libvirt. vmware2libvirt è stata creata per facilitare questo compito. È stata inserita nel pacchetto 'virt-goodies' installabile dai repositories. Una volta installato digitare:
{{{
= Avvio di una macchina virtuale in modalità singola =

Una macchina virtuale ha un BIOS completo e può anche eseguire GRUB. La nota dolente sta nel fatto che sparisce dopo alcuni secondi, la maggior parte delle volte non si avrà nemmeno il tempo di eseguire una connessione usando '''virt-viewer'''.

La soluzione è:

 * Spegnere la macchina virtuale.
 * Eseguire '''
virt-viewer''' con l'argomento '''--wait''' ( in questo modo '''virt-viewer''' attenderà l'avvio di '''KVM''' e popperà immediatamente dopo).
 * Avviare la macchina virtuale.
 In
questo modo si avranno circa due secondi per garantire l'accesso al BIOS o a GRUB.

Se si sta eseguendo una macchina virtuale creata con '''
ubuntu-vm-builder''' è probabile incontrare un piccolo bug che impedirà l'autenticazione.

In questo caso procedere come segue:

 * N
el menù di GRUB selezionare la linea per il ripristino «recovery» e premere '''e'''.
 * S
elezionare la linea che inizia con «kernel» e premere ancora '''e'''.
 *
Aggiungere alla fine della linea «init=/bin/sh».
 *
Confermare con invio e premere '''b''' per avviare il kernel con queste impostazioni.

= Conversione di macchine VMWare a virt-manager =

Per gestire la macchina '''VMWare''' da '''virt-manager''', il file `.vmx` deve essere convertito nel file `.xmldi libvirt`. '''vmware2libvirt''' è stata creata per facilitare questo compito ed è stata inserita nel pacchetto ''virt-goodies'' installabile dal Gestore Pacchetti. Quindi:

 0. [:AmministrazioneSistema/InstallareProgrammi:Installare] il pacchetto: [apt://virt-goodies virt-goodies].
 0. Digitare il seguente comando in un terminale:
{{{
Linea 53: Linea 67:
Il primo comando converte il 'file.vmx' di VMWare in un 'file.xml' compatibile con libvirt. Vedere {{{ man vmware2libvirt }}} per maggiori dettagli. Il secondo comando importa il file.xml in libvirt. Il file .xml importato viene memorizzato in /etc/libvirt/qemu.

=== Minacce ===
Sebbene
vmware2libvirt funzioni bene su macchine virtuali semplici, sussistono limitazioni dovute sia al fatto che i file .wmx non contengono tutte le informazioni necessarie, sia al fatto che vmware2libvirt non analizza a fondo tutte quelle che trova. Alcuni errori possono essere:
  0. Sebbene vmware2libvirt rilevi un ospite a 64-bit,verificare che la corretta architettura sia stata riportata nel suo file .xml:
 
{{{
 Il primo comando converte il file `.vmx` di '''VMWare''' in un file `.xml` compatibile con '''libvirt'''.

 Per maggiori informazioni
digitare:{{{
man vmware2libvirt
}}}    Il secondo comando importa il file `.xml` in '''libvirt'''. Il file `.xml` importato viene memorizzato in `/etc/libvirt/qemu`.

== Minacce ==

Anche se '''
vmware2libvirt''' funziona bene su macchine virtuali semplici, sussistono limitazioni dovute sia al fatto che i file `.wmx` non contengono tutte le informazioni necessarie, sia al fatto che '''vmware2libvirt''' non analizza a fondo tutte quelle che trova.

Alcuni errori possono essere:

0. Anche se '''vmware2libvirt''' rileva un ospite a 64-bit è necessario verificare che la corretta architettura sia stata riportata nel suo file `.xml`:{{{
Linea 64: Linea 86:
  0. vmware2libvirt rileva ed usa solamente la prima interfaccia ethernet trovata. ulteriori interfacce devono essere aggiunte tramite virt-manager.
  0. Attualmente utilizza il primo disco scsi se trovato, altrimenti il primo disco ide. Ulteriori dischi possono essere aggiunti tramite virt-manager.
  0. '''vmware2libvirt''' rileva ed usa solamente la prima interfaccia ethernet trovata. ulteriori interfacce devono essere aggiunte tramite '''virt-manager'''.
  0. Attualmente utilizza il primo disco scsi se trovato, altrimenti il primo disco ide. Ulteriori dischi possono essere aggiunti tramite '''virt-manager'''.
Linea 69: Linea 91:
  0. vmware2libvirt non converte tutto ciò che è specifico di VMWare all'interno dell'ospite.

=== Uso e conversione di file su disco virtuale VMWare ===

KVM riesce ad usare direttamente i file .vmdk di VMWare presenti su disco, sempreche il disco sia interamente contunuto in un singolo file .vmdk.

Ma siccome
VMWare permette anche di suddividere il disco in parti più piccole, solitamente 2GB, in questo caso KVM non potrà usare i file .vmdk. È necessario quindi convertirli in un unico file su disco virtuale, utilizzando vmware-vdiskmanager, incluso in VMWare Server (distribuito gratuitamente).

{{{
  0. '''vmware2libvirt''' non converte tutto ciò che è specifico di '''VMWare''' all'interno dell'ospite.

== Uso e conversione di file su disco virtuale VMWare ==

'''KVM''' riesce ad usare direttamente i file `.vmdk` di '''VMWare''' presenti su disco, sempre che il disco sia interamente contenuto in un singolo file `.vmdk`. Ma siccome '''VMWare''' permette anche di suddividere il disco in parti più piccole, solitamente 2GB, in questo caso '''KVM''' non potrà usare i file `.vmdk`.

 *
È necessario quindi convertirli in un unico file su disco virtuale, utilizzando '''vmware-vdiskmanager''', incluso in '''VMWare Server'''(distribuito gratuitamente).{{{
Linea 81: Linea 101:
Modificare il file .xml della macchina virtuale in /etc/libvirt/qemu:

{{{
 * Modificare il file `.xml` della macchina virtuale in `/etc/libvirt/qemu`:{{{
Linea 92: Linea 110:
quindi ridefinirla:

{{{
 quindi ridefinirla: {{{
Linea 98: Linea 114:
'''IMPORTANTE:''' Ricordare che fino a quando il file .vmx è convertito in .xml, i dischi saranno usati in questo modo. Si consiglia di fare dei backup, specialmente se si prevede un utilizzo successivo della macchina virtuale in VMWare.

In questa modalità KVM non può catturare schermate. Per fare ciò si deve convertire il file su disco virtuale nel formato di qemu qcow2, dato che il pacchetto qemu contiene l'utility qemu-img che consente la cattura delle schermate:

{{{
 Ricordare che fino a quando il file `.vmx` è convertito in `.xml`, i dischi saranno usati in questo modo. Si consiglia di fare dei backup, specialmente se si prevede un utilizzo successivo della macchina virtuale in '''VMWare'''.

 * In questa modalità '''KVM''' non può catturare schermate. Per fare ciò si deve convertire il file su disco virtuale nel formato di '''qemu qcow2''', dato che il pacchetto ''qemu'' contiene l'utility '''qemu-img''' che consente la cattura delle schermate:{{{
Linea 106: Linea 120:
Cambiare il file .xml della macchina e ridefinirla (vedi sopra).



=
== Recupero degli strumenti di VMWare dopo la conversione ===

Convertendo da vmware a libvirt, assicurarsi di rimuovere vmware-tools, se installato (in caso contrario al riavvio sovrascriverà il file xorg.conf).
 * Cambiare il file `.xml` della macchina e ridefinirla.



== Recupero degli strumenti di VMWare dopo la conversione ==

Convertendo da '''vmware''' a '''libvirt''', assicurarsi di rimuovere ''vmware-tools'', se installato (in caso contrario al riavvio sovrascriverà il file xorg.conf).
Linea 119: Linea 133:
=== Utilizzo di VMWare Converter ===

VMWare Converter è uno strumento libero per migrare una macchina fisica a VMWare. Il primo passo consite nel convertire la macchina fisica in una immagine VMWare. Quindi seguire questa guida al punto "Convertire macchine VMWare a virt-manager" (vedi sopra).


=== Utilizzo di strumenti Linux ===
== Utilizzo di VMWare Converter ==

'''
VMWare Converter''' è uno strumento libero per migrare una macchina fisica a '''VMWare'''. Il primo passo consite nel convertire la macchina fisica in una immagine '''VMWare'''. Quindi seguire questa guida al punto "Convertire macchine VMWare a virt-manager" (vedi sopra).


== Utilizzo di strumenti Linux ==
Linea 129: Linea 143:
== Utilizzo di ntp per la sincronizzazione dell'ora == = Utilizzo di ntp per la sincronizzazione dell'ora =
Linea 132: Linea 146:
== Driver utilizzabili da Xorg ==

=== Video ===
= Driver utilizzabili da Xorg =

== Video ==
Linea 143: Linea 157:
=== Mouse === == Mouse ==
Linea 153: Linea 167:
== Impostazione della risoluzione dell'ospite in Xorg == = Impostazione della risoluzione dell'ospite in Xorg =
Linea 171: Linea 185:
== Impostazioni raccomandate per specifici sistemi ==

=== Windows (<Vista) ===
= Impostazioni raccomandate per specifici sistemi =

== Windows (<Vista) ==
Linea 182: Linea 196:
=== Windows Vista === == Windows Vista ==
Linea 192: Linea 206:
=== Debian Sarge === == Debian Sarge ==
Linea 203: Linea 217:
=== OpenBSD 4.1 (e altri?) === == OpenBSD 4.1 (e altri?) ==
Linea 209: Linea 223:
=== OpenBSD 4.5 e successivi === == OpenBSD 4.5 e successivi ==
Linea 213: Linea 227:
[https://help.ubuntu.com/community/KVM/FAQ Documento originale]
##tradotta pagina del 09.03.2010
 * [https://help.ubuntu.com/community/KVM/FAQ Documento originale]
Linea 216: Linea 230:
CategoryHomepage CategoryInTraduzione CategoryHomepage

Indice(depth=2) BRBRBRBRBRBRBR Informazioni(forum="http://forum.ubuntu-it.org/index.php/topic,371617.0.html")

KVM/!DomandeFrequenti

Prevenzione dei conflitti tra KVM e Virtualbox

Durante l'installazione KVM carica alcuni moduli che impediscono l'esecuzione di altri software per la virtualizazione, come ad esempio VirtualBox.

Ovviamente è possibile disabilitare KVM e scaricare i suoi moduli:

  1. Assicurarsi di avere spento tutte le macchine virtuali KVM (utilizzando ad esempio virt-manager).

  2. Scaricare tutti i suoi moduli:

    $ sudo invoke-rc.d kvm stop

    In Ubuntu 9.10 usare:

    $ sudo invoke-rc.d qemu-kvm stop

Avvio di una ISO di Dapper, Edgy, Feisty e Gutsy

Qui il problema è rapppresentato dall' hardware Intel, che limita le estensioni per la virtualizzazione, impedendo così una perfetta interazione con gfxboot.

La parte difficile in questa procedura, è la modifica dell'immagine ISO, in modo da disabilitare gfxboot.

$ sed -e 's/GFXBOOT bootlogo/#FXBOOT bootlogo/g' < ubuntu-7.10-server-amd64.iso > ubuntu-7.10-server-amd64-nogfxboot.iso

Immagine(Icone/Piccole/note.png,,center)

Non modificare questo comando. La lunghezza della stringa non può cambiare, in caso contrario si avrà lo svuotamento del filesystem sul CD.

Un metodo più sicuro è quello di utilizzare gfxboot-disable scaricabile a [http://hg.codemonkey.ws/gfxboot-disable questo indirizzo] e quindi eseguire:

$ gfxboot-disable ubuntu-7.10-server-amd64.iso

Avvio di una macchina virtuale in modalità singola

Una macchina virtuale ha un BIOS completo e può anche eseguire GRUB. La nota dolente sta nel fatto che sparisce dopo alcuni secondi, la maggior parte delle volte non si avrà nemmeno il tempo di eseguire una connessione usando virt-viewer.

La soluzione è:

  • Spegnere la macchina virtuale.
  • Eseguire virt-viewer con l'argomento --wait ( in questo modo virt-viewer attenderà l'avvio di KVM e popperà immediatamente dopo).

  • Avviare la macchina virtuale. In questo modo si avranno circa due secondi per garantire l'accesso al BIOS o a GRUB.

Se si sta eseguendo una macchina virtuale creata con ubuntu-vm-builder è probabile incontrare un piccolo bug che impedirà l'autenticazione.

In questo caso procedere come segue:

  • Nel menù di GRUB selezionare la linea per il ripristino «recovery» e premere e.

  • Selezionare la linea che inizia con «kernel» e premere ancora e.

  • Aggiungere alla fine della linea «init=/bin/sh».
  • Confermare con invio e premere b per avviare il kernel con queste impostazioni.

Conversione di macchine VMWare a virt-manager

Per gestire la macchina VMWare da virt-manager, il file .vmx deve essere convertito nel file .xmldi libvirt. vmware2libvirt è stata creata per facilitare questo compito ed è stata inserita nel pacchetto virt-goodies installabile dal Gestore Pacchetti. Quindi:

  1. [:AmministrazioneSistema/InstallareProgrammi:Installare] il pacchetto: [apt://virt-goodies virt-goodies].

  2. Digitare il seguente comando in un terminale:

    $ vmware2libvirt -f ./file.vmx > file.xml
    $ virsh -c qemu:///system define file.xml

    Il primo comando converte il file .vmx di VMWare in un file .xml compatibile con libvirt.

    Per maggiori informazioni digitare:

    man vmware2libvirt 

    Il secondo comando importa il file .xml in libvirt. Il file .xml importato viene memorizzato in /etc/libvirt/qemu.

Minacce

Anche se vmware2libvirt funziona bene su macchine virtuali semplici, sussistono limitazioni dovute sia al fatto che i file .wmx non contengono tutte le informazioni necessarie, sia al fatto che vmware2libvirt non analizza a fondo tutte quelle che trova.

Alcuni errori possono essere:

  1. Anche se vmware2libvirt rileva un ospite a 64-bit è necessario verificare che la corretta architettura sia stata riportata nel suo file .xml:

    <os>
     <type arch='x86_64' machine='pc'>hvm</type>
     ...
    </os>
  2. vmware2libvirt rileva ed usa solamente la prima interfaccia ethernet trovata. ulteriori interfacce devono essere aggiunte tramite virt-manager.

  3. Attualmente utilizza il primo disco scsi se trovato, altrimenti il primo disco ide. Ulteriori dischi possono essere aggiunti tramite virt-manager.

  4. La macchina virtuale convertita è impostata all'uso di 1 sola CPU. Per modificare:

    <vcpu>2</vcpu>
  5. vmware2libvirt non converte tutto ciò che è specifico di VMWare all'interno dell'ospite.

Uso e conversione di file su disco virtuale VMWare

KVM riesce ad usare direttamente i file .vmdk di VMWare presenti su disco, sempre che il disco sia interamente contenuto in un singolo file .vmdk. Ma siccome VMWare permette anche di suddividere il disco in parti più piccole, solitamente 2GB, in questo caso KVM non potrà usare i file .vmdk.

  • È necessario quindi convertirli in un unico file su disco virtuale, utilizzando vmware-vdiskmanager, incluso in VMWare Server(distribuito gratuitamente).

    $ vmware-vdiskmanager -r <Nome del file .vmdk suddiviso> -t 0 <Nome del nuovo file vmdk riunificato>
  • Modificare il file .xml della macchina virtuale in /etc/libvirt/qemu:

     ...
     <disk type='file' device='disk'>
          <source file='/var/lib/libvirt/images/diskname.vmdk'/>
          <target dev='hda' bus='ide'/>
     </disk>
     ...

    quindi ridefinirla:

    $ virsh -c qemu:///system define Nome della macchina.xml

    Ricordare che fino a quando il file .vmx è convertito in .xml, i dischi saranno usati in questo modo. Si consiglia di fare dei backup, specialmente se si prevede un utilizzo successivo della macchina virtuale in VMWare.

  • In questa modalità KVM non può catturare schermate. Per fare ciò si deve convertire il file su disco virtuale nel formato di qemu qcow2, dato che il pacchetto qemu contiene l'utility qemu-img che consente la cattura delle schermate:

    qemu-img convert nomedisco.vmdk -O qcow2 nomedisco.qcow2
  • Cambiare il file .xml della macchina e ridefinirla.

Recupero degli strumenti di VMWare dopo la conversione

Convertendo da vmware a libvirt, assicurarsi di rimuovere vmware-tools, se installato (in caso contrario al riavvio sovrascriverà il file xorg.conf).

Conversione di macchine fisiche a virt-manager

Per convertire la macchina fisica Windows (XP) bisogna innanzitutto abilitare gli IDE nei registri. Avviare la macchina ed eseguire [http://www.proxmox.com/cms_proxmox/cms/upload/misc/mergeide.reg mergeide.reg]. Vedere [http://support.microsoft.com/kb/314082/en-us Microsoft KB Article 314082].

Utilizzo di VMWare Converter

VMWare Converter è uno strumento libero per migrare una macchina fisica a VMWare. Il primo passo consite nel convertire la macchina fisica in una immagine VMWare. Quindi seguire questa guida al punto "Convertire macchine VMWare a virt-manager" (vedi sopra).

Utilizzo di strumenti Linux

Vedere il libro tedesco su qemu [http://qemu-buch.de/de/index.php/QEMU-KVM-Buch/_Speichermedien/_Physical-to-Virtual physical to virtual]. C'è un link per la traduzione in inglese.

Utilizzo di ntp per la sincronizzazione dell'ora

I sistemi ospiti non possono usare ntp per sincronizzare l'orologio, assicurarsi di rimuovere o disabilitare ntpd

Driver utilizzabili da Xorg

Video

I sistemi ospitati Linux che usano Xorg possono usare i driver video 'cirrus'. Editare /etc/X11/xorg.conf per avere:

Section "Device"
        Identifier      "Configured Video Device"
        Driver          "cirrus"
EndSection

Assicurarsi che nella sezione screen compaia 'Configured Video Device' per il relativo dispositivo.

Mouse

I sistemi ospitati Linux che usano Xorg possono usare i driver 'vmmouse' (non disponibili per Ubuntu Dapper). Per usarli, digitare nel terminale dell'ospite:

aptitude install xserver-xorg-input-vmmouse

quindi editare /etc/X11/xorg.conf per avere (la linea Identifier non dovrebbe cambiare, e si potrebbero avere solamente le linee Identifier e Driver):

Section "InputDevice"
        Identifier      "Configured Mouse"
        Driver          "vmmouse"
EndSection

Impostazione della risoluzione dell'ospite in Xorg

Nei sistemi ospitati Linux che usano Xorg bisogna impostare la risoluzione per Xorg in /etc/X11/xorg.conf. Nel file Xorg.conf, cercare la sezione screen ed assicurarsi che ognuna delle linee Modes riporti una risoluzione ragionevole per il sistema in uso (ciò è dovuto al [https://bugs.launchpad.net/ubuntu/+source/libvirt/+bug/193456 bug #193456]. La risoluzione nei sistemi ospitati deve essere inferiore a quella del host. Esempio:

Section "Screen"
        ...
        SubSection "Display"
                Depth           16
                Modes           "800x600" "640x480"
        EndSubSection
        SubSection "Display"
                Depth           24
                Modes           "800x600" "640x480"
        EndSubSection
EndSection

Impostazioni raccomandate per specifici sistemi

Windows (<Vista)

Nelle macchine virtuali Windows (diversi da Vista) sostituire nel file .xml:

<features>
  <acpi/>
</features>

con:

<features/>

Windows Vista

Nelle macchine virtuali Windows Vista aggiungere nel file .xml:

<domain type='kvm'>
...
  <features>
    <acpi/>
  </features>
</domain>

Debian Sarge

Debian Sarge (oldstable) potrebbe scrivere /boot/grub/menu.lst in modo sbagliato, con le seguenti conseguenze al boot:

pivot_root: no such file or directory
/sbin/init: 432: cannot open dev/console: no such file
Kernel panic: Attempted to kill init!

È possibile risolvere dal menù di Grub, premere e per modificare root=/dev/hdb1 che diventa root=/dev/hda1. Dopo l'avvio, aggiornare il file /boot/grub/menu.lst per avere:

# kopt=root=/dev/hda1 ro

ed eseguire:

# update-grub

OpenBSD 4.1 (e altri?)

OpenBSD 4.1 (e probabilmente altri) durante l'uso del driver di rete rtl8139 è possibile avere scarse prestazioni della rete ed avere questo messaggio sulla console:

re0: watchdog timeout

Per risolvere questo problema usare un NIC diverso (e1000 sembra funzionare meglio)The fix is to use another NIC (e1000 appears to work well). Vedere 'Changing the Network Card Model' above.

OpenBSD 4.5 e successivi

Una modifica nel kernel di OpenBSD causa il blocco durante il boot al "setting tty flags". Seguire le istruzioni su http://scie.nti.st/2009/10/4/running-openbsd-4-5-in-kvm-on-ubuntu-linux-9-04

Ulteriori risorse


CategoryHomepage