GoGPT Best VPN GoSearch

favicon do OnWorks

uvt-kvm - Online na nuvem

Execute uvt-kvm no provedor de hospedagem gratuita OnWorks no Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

Este é o comando uvt-kvm que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

PROGRAMA:

NOME


uvt-kvm - front-end de virtualização do Ubuntu para libvirt e KVM

SINOPSE


uvt-kvm Lista

uvt-kvm crio [opções] nome [filtro ...]

uvt-kvm esperar [opções] nome

uvt-kvm ip nome

uvt-kvm ssh [opções] [usuário@]nome [comando ...]

uvt-kvm destruir nome

DESCRIÇÃO


uvtool fornece um front-end de VM unificado e integrado para downloads de imagens em nuvem do Ubuntu,
libvirt e cloud-init.

uvt-kvm usa o pool de armazenamento de volume mantido por uvt-simplestreams-libvirt(1) como base
para fornecer um início rápido e gerenciamento de VMs Ubuntu envolvendo libvirt e cloud-init.

uvt-kvm não se destina a envolver todos os casos de uso possíveis. Sempre que possível, ele fornece acesso
para alguns casos mais avançados usando opções para substituir seções inteiras do padrão
operação, como a capacidade de substituir diretamente a imagem do volume de apoio usado, o
definição de domínio libvirt e metadados e dados de usuário de inicialização em nuvem. Para ainda mais complexo
casos, espera-se que o usuário chame libvirt diretamente (por exemplo, usando
Virsh(1)) e use uvt-kvm apenas para as operações mais simples exigidas nas VMs afetadas. Ver
OPÇÕES DE SUBSTITUIÇÃO AVANÇADA e USO AVANÇADO para obter detalhes.

SUBCOMANDOS


uvt-kvmA interface do é projetada em torno de subcomandos. O subcomando a ser usado deve ser
especificado como o primeiro argumento posicional. Cada subcomando tem seu próprio conjunto de
opções.

Quando um subcomando requer que uma VM seja especificada, o nome da VM deve ser fornecido como um segundo
argumento posicional. Ao usar uvt-kvm crio para criar VMs, o nome da VM é especificado por
o usuário neste momento. Onde os usuários manipularam libvirt diretamente, os nomes das VMs são
deve corresponder aos nomes de domínio libvirt.

Lista
uvt-kvm Lista

Imprima uma lista de VMs existentes para stdout. Esta lista atualmente inclui domínios libvirt que
são definidos, mas não foram criados por uvt-kvm, mas no futuro espera-se que isso mude para
VMs criadas apenas por uvt-kvm.

crio
uvt-kvm crio [opções] nome [filtro ...]

Crie uma nova VM com base em um volume de apoio especificado pelos filtros simplestreams fornecidos.
Esta VM será chamada nome, e o mesmo nome deve ser usado ao se referir à VM de
os outros subcomandos.

Cada filtro opera nas imagens baixadas e gerenciadas por uvt-simplestreams-libvirt(1)
e quando combinados, devem especificar exclusivamente uma única imagem. Ver uvt-simplestreams-
libvirt(1) para obter detalhes sobre a seleção de imagens.

Uma vez que as imagens do volume de apoio são baixadas e mantidas por uvt-simplestreams-libvirt(1)
é necessário correr primeiro uvt-simplestreams-libvirt(1) para baixar imagens antes desta
o subcomando terá sucesso. Veja EXEMPLOS, abaixo.

Se nenhum filtro for especificado, um filtro de lançamento =liberar é assumido, onde liberar
corresponde à versão LTS atual conforme retornado por informações de distribuição(1).

Alternativamente, veja --backing-image-file sob OPÇÕES DE SUBSTITUIÇÃO AVANÇADA abaixo para fornecer um
imagem de apoio diretamente a você mesmo.

Este subcomando oferece suporte a um amplo conjunto de opções para modificar a definição e o comportamento
da VM. Consulte OPÇÕES DE DEFINIÇÃO DE DOMÍNIO LIBVIRT, OPÇÕES DE CONFIGURAÇÃO DO CLOUD-INIT e
OPÇÕES DE SUBSTITUIÇÃO AVANÇADAS abaixo.

esperar
uvt-kvm esperar [opções] nome

Aguarde até que uma VM fique pronta. Isso inclui: esperar que a VM solicite um endereço IP,
esperando o ssh ficar disponível neste IP, e um ssh(1) operação na VM para
aguarde até que o cloud-init termine e o sistema entre no nível de execução 2.

Usando o comando wait, os scripts podem criar, operar e destruir VMs de forma síncrona
e de forma confiável.

--tempo esgotado tempo limite
Desista de esperar depois tempo limite segundos. Padrão: 120 segundos.

--intervalo intervalo
Para operações de espera que devem sondar, sondar a cada intervalo segundos. Padrão: 8
segundos.

--remote-wait-script remote_wait_script
Execute remote_wait_script através de sh(1) no sistema convidado, que deve bloquear
e saia com um status zero quando o sistema estiver pronto. Predefinição:
/usr/share/uvtool/remote-wait.sh, que assume que o upstart e o cloud-init
estão sendo usados ​​no convidado, aguarda a inicialização para entrar no nível de execução 2 e, em seguida,
aguarda o cloud-init sinalizar que concluiu a inicialização do sistema.

Quando remote_wait_script é executado no sistema convidado, seu ambiente irá
definir as variáveis UVTOOL_WAIT_INTERVAL e UVTOOL_WAIT_TIMEOUT qual
conter o intervalo de sondagem e tempo limite de espera conforme especificado pelo --intervalo e
--tempo esgotado opções, respectivamente.

--remote-espera-usuário usuário
Execute o script de espera remota como usuário usuário. Deve ser possível ssh(1) em
o sistema convidado como esse usuário para que o mecanismo de espera remoto funcione.

--inseguro Permitir operações potencialmente inseguras, que atualmente são necessárias para o
script de espera remoto para funcionar. Veja OPÇÕES COMUNS, abaixo.

--ssh-arquivo-chave-privada ssh_private_key_file
Uso ssh_private_key_file para se autenticar na máquina convidada ao executar
da ssh(1) operação

--sem-ssh
Pule o ssh(1) operação. Isso fará com que o comando saia com sucesso
assim que a porta ssh estiver disponível, mas sem registrar para o convidado para
espere até que esteja pronto internamente.

ip
uvt-kvm ip nome

Adivinhe o endereço IP de uma VM e imprima-o em stdout. Atualmente, isso assume um padrão
(Ubuntu) instalação de libvirt e dnsmasq no host e comportamento de rede padrão
na VM. A adivinhação do endereço IP é atualmente implementada examinando o arquivo de leases do dnsmasq
/var/lib/libvirt/dnsmasq/default.leases para a placa de rede da VM.

Este subcomando assume que a VM adquiriu com sucesso um endereço IP e irá falhar
de outra forma. Os chamadores podem usar uvt-kvm esperar depois de criar ou reiniciar uma VM para esperar por isso
para se tornar o caso.

No futuro, este subcomando pode incorporar vários mecanismos de detecção de endereço IP.

ssh
uvt-kvm ssh [opções] [usuário@]nome [comando ...]

Execute ssh(1) contra a VM. Este é um invólucro limitado ssh(1) e o subcomando ip,
projetado para facilidade de uso no caso comum. Para obter a funcionalidade completa, use o subcomando ip
para obter o endereço IP da VM e, em seguida, ligue ssh(1) diretamente em vez disso.

--inseguro Permitir operações potencialmente inseguras, que atualmente são necessárias para este
subcomando para trabalhar. Veja OPÇÕES COMUNS, abaixo.

--Nome de acesso usuário
-l usuário

Especifique o nome de usuário para passar para ssh(1). Este é o método recomendado para
usar em scripts. Esta opção substitui o nome de usuário fornecido pelo @ notação
no primeiro argumento posicional e, assim, permite que o nome da VM inclua um @
símbolo. Predefinição: ubuntu, para corresponder ao padrão nas imagens de nuvem do Ubuntu.

destruir
uvt-kvm destruir nome

Pare e destrua completamente uma VM existente. Isso interrompe o domínio libvirt se estiver
em execução, indefinido e exclui todos os volumes que fizeram parte do domínio
definição. No entanto, ele não exclui nenhum volume de apoio, mantendo assim intacto e imaculado
Imagens de nuvem do Ubuntu mantidas por uvt-simplestreams-libvirt(8).

COMUM OPÇÕES


--inseguro
Valido para: uvt-kvm esperar, uvt-kvm ssh.

Permitir conexões que podem não ser seguras. Para ssh(1) conexões, isso ignora o host
validação de chave, uma vez que o uvtool atualmente não tem nenhum mecanismo para adquirir o ssh com segurança
chave de host de um convidado. No caso comum, isso não deve ser um problema, pois o
sistema convidado está localizado no mesmo sistema e este caminho de rede pode ser confiável.
O Mercado Pago não havia executado campanhas de Performance anteriormente nessas plataformas. Alcançar uma campanha de sucesso exigiria uvt-kvm se recusará a fazer uma conexão (para uvt-kvm ssh) ou pule etapas
(Por uvt-kvm esperar) sem essa opção, a fim de ter certeza absoluta de que o
o usuário não pode comprometer seu caminho para o sistema convidado sem estar ciente disso
embargo.

-d
--desenvolvedor
Valido para: uvt-kvm crio só.

Ative um conjunto de opções consideradas mais úteis para desenvolvedores, mas não adequadas para
ligado por padrão. Atualmente, isso é o mesmo que especificar --unsafe-caching
e --log-console-saída mas isso pode mudar entre os lançamentos.

Os scripts nunca devem usar essa opção. Para se proteger contra mudanças futuras no
definição desta opção, eles devem, em vez disso, usar a expansão definida acima.

LIBVIRT DOMÍNIO DEFINIÇÃO OPÇÕES


Valido para: uvt-kvm crio só.

Essas opções modificam a definição da VM guest e sua conexão com o host.

uvt-kvm crio usa a definição de modelo XML de domínio libvirt padrão ou fornecida pelo usuário
e o modifica de acordo com os seguintes parâmetros. Cada um desses parâmetros tem um
padrão sensato que pode mudar entre os lançamentos.

--memória tamanho
Quantidade de RAM do sistema em megabytes. Padrão: 512 (MiB).

--disco tamanho
Tamanho do disco do sistema operacional em gigabytes. Padrão: 8 (GiB).

--unsafe-caching
Não libere sincronizações de convidados para o host no disco do sistema operacional. Isso pode melhorar o I / O do convidado
desempenho ao custo da perda de dados em caso de falha de energia do host. Esta opção é
útil para máquinas convidadas efêmeras que não precisam ser persistentes além de um host
ciclo de energia.

--CPU núcleos
Número de núcleos da CPU. Padrão: 1.

--Ponte ponte
Substitua a primeira NIC definida por uma que se conecte à ponte de host fornecida.
Padrão: inalterado do modelo de domínio libvirt.

--log-console-saída
Registra a saída em um arquivo de disco no host em vez de em um pty. Com o padrão da libvirt
configuração no Ubuntu, este log pode ser encontrado em / var / log / libvirt / qemu / .registro.
Esta opção permite o exame retrospectivo da saída do console VM, mas interrompe
Virsh consolá para uso interativo.

NUVEM-INIT CONFIGURAÇÃO OPÇÕES


Valido para: uvt-kvm crio só.

Essas opções modificam a operação na própria VM guest.

A menos que --dados do usuário é usado para substituir este comportamento, uvt-kvm gera cloud-init
userdata com alguns padrões razoáveis ​​quando uma VM é criada. Esses padrões podem ser alterados
usando as seguintes opções:

--senha senha

Permitir login na VM para o usuário padrão ubuntu e senha senha. Isto é
útil para fins de depuração, pois também permite um login VT. Usando este
opção de linha de comando vaza a senha usada para outros usuários no mesmo sistema, então
nunca deve ser usado na produção por razões de segurança.

Padrão: sem senha de login.

--run-script-uma vez Arquivo de script
Execute Arquivo de script como root na VM na primeira vez em que ela é inicializada, mas nunca mais.
Esta opção pode ser usada várias vezes para executar vários scripts. Se o script sair
com um status diferente de zero, ele será deixado na VM em / Tmp para fins de depuração.

Arquivo de script será copiado para o convidado, marcado como executável e executado
diretamente, por isso deve ser um binário apropriado, começar com um shebang ou de outra forma
ser diretamente executável pelo kernel convidado.

Padrão: sem scripts.

--ssh-arquivo-chave-pública ssh_public_key_file

Permitir login na VM para o usuário padrão ubuntu e as chaves ssh especificadas em
ssh_public_key_file.

Padrão: use a saída de ssh-add -L se disponível; caso contrário, use
~ / .ssh / id_rsa.pub. Se nenhuma fonte for encontrada, um aviso será impresso para
stderr, e a criação da VM continuará sem nenhum acordo para acesso ao convidado.

- pacotes lista_pacote

Instale os pacotes separados por vírgula especificados em lista_pacote na primeira inicialização. Esse
a opção pode ser usada várias vezes; cada opção adicional adiciona ao pacote final
Lista.

Padrão: sem pacotes.

ADVANCED SOBREPOR OPÇÕES


Valido para: uvt-kvm crio só.

--modelo arquivo_modelo
O modelo XML de definição de domínio libvirt base para usar ao construir uma nova VM
definição. Isso é alterado dinamicamente antes da criação do domínio; veja DOMÍNIO LIBVIRT
OPÇÕES DE DEFINIÇÃO.

Padrão: /usr/share/uvtool/default.xml.

--dados do usuário arquivo_dados_do_usuário
Substitua userdata de inicialização de nuvem, em vez de usar o arquivo fornecido. Isso substitui tudo
opções na seção OPÇÕES DE CONFIGURAÇÃO DO CLOUD-INIT.

Padrão: conforme descrito em OPÇÕES DE CONFIGURAÇÃO DO CLOUD-INIT.

--meta-dados meta_data_file
Substitua os metadados de inicialização de nuvem padrão, em vez de usar o arquivo fornecido. Isso faz
não sobrescreverá nenhuma outra opção, uma vez que os metadados do cloud-init não podem ser ajustados de outra forma.

Padrão: arquivo mínimo com id de instância gerado automaticamente.

--backing-image-file arquivo de imagem
Especifique o nome de um arquivo local que será usado para criar a VM em vez de
contando com o conjunto de armazenamento de volume. Deve apontar para um arquivo formatado qcow2. Esse
opção substitui quaisquer filtros de fluxo simples fornecidos.

ADVANCED USO


uvt-kvm é cuidadosamente construído para evitar impedir a capacidade do usuário de usar diretamente
Virsh(1) ou outra ferramenta libvirt a qualquer momento, e fornece opções de substituição para fornecer
volumes de imagem de apoio e dados de usuário e metadados de inicialização de nuvem, onde possível. VMs criadas por
uvt-kvm não são "especiais" na libvirt. O que o uvt-kvm faz com as VMs está bem definido, de modo que
usuários avançados podem manipular uma VM usando libvirt diretamente, sem necessariamente perder o
capacidade do uvt-kvm de continuar a manipular essa VM para casos de uso comuns.

TERMINOLOGIA E VIDA ÚTIL
Para simplificar, uvt-kvm usa crio significar a definição, alocação e funcionamento de um
VM, e destruir para significar a interrupção e remoção de todos os estados persistentes associados com
uma VM, incluindo arquivos de imagem de disco específicos da VM e a própria definição da VM. Isso combina
o ciclo de vida comumente esperado de VMs criadas com uvt-kvm.

Isso funciona bem para o caso de uso comum, mas se as VMs criadas com uvt-kvm precisam ser
manipulado com Virsh(1) ou libvirt diretamente, então se torna necessário entender como
isso corresponde à terminologia libvirt mais complexa.

Na libvirt, uma VM é chamada de domínio. Um domínio é definido primeiro e, em seguida, independentemente
iniciado. Na terminologia libvirt, destruir significa uma parada VM; após um destruir, o domínio
ainda existe e pode ser reiniciado. indefinir finalmente remove a definição de domínio.
Recursos associados a uma VM (como arquivos de imagem de disco, que no libvirt são chamados
volumes) deve ser criado e destruído separadamente.

Quando uvt-kvm cria uma VM, os volumes libvirt são definidos e preenchidos, um domínio libvirt é
definido, marcado como autoinicializado e o domínio iniciado. Quando uvt-kvm destrói uma VM, o
o domínio libvirt correspondente é interrompido, os volumes específicos do domínio são excluídos e o libvirt
o próprio domínio é indefinido.

EXEMPLOS


# Atualize o pool de armazenamento de volume libvirt da uvtool com o
# imagem precisa mais recente
uvt-simplestreams-libvirt sincronizar release = preciso arch = amd64

# Crie uma chave ssh para o usuário local (se você não tiver
# um já)
ssh-keygen
# (...)

# Crie uma VM amd64 executando o Precise
uvt-kvm crio meuvm release = preciso arch = amd64

# Espere a VM ficar pronta
uvt-kvm esperar --inseguro meuvm

# Shell na VM para fazer alguns testes lá
uvt-kvm ssh --inseguro meuvm
# (...)

# Destrua a VM
uvt-kvm destruir meuvm

PROBLEMAS


comum erros
fracassado para connect soquete para '/ var / run / libvirt / libvirt-sock': Permissão negado

Você tem permissão para se conectar ao libvirt? No Ubuntu, você deve pertencer ao libvirtd
grupo. Usuários com sudo(8) o acesso é adicionado a este grupo por padrão, mas os usuários apenas obtêm
adesão ao grupo no próximo login após o libvirt-bin pacote foi instalado. Para
adicionar-se temporariamente a este grupo antes de seu próximo login, tente novogrp libvirtd.

não suportado arquitetura for os tipo 'hvm'

libvirt não encontrou suporte KVM em seu sistema. Experimente sudo m²-ok para diagnósticos, e
serviço libvirt-bin restart para pegar quaisquer alterações antes de tentar novamente.

interativo consolá Acesso
Se você não pode acessar a VM do sistema host, tente usar --senha definir uma senha
para o padrão ubuntu usuário dentro da VM e, em seguida, faça login na VM por meio do console
a fim de examiná-lo por dentro.

Para acessar o console de forma interativa, use Virsh consolá nome. No entanto, observe que
o acesso interativo é desabilitado se você estiver usando --log-console-saída or -d, então para
acesso interativo, você terá que descartar essas opções se estiver usando-as.

Se você estiver usando --dados do usuário, Em seguida --senha será substituído por ele e você precisará
para modificar seus dados de usuário de inicialização de nuvem manualmente para obter o mesmo efeito.

Use uvt-kvm online usando serviços onworks.net


Servidores e estações de trabalho gratuitos

Baixar aplicativos Windows e Linux

Comandos Linux

Ad




×
Anúncios
❤ ️Compre, reserve ou compre aqui — sem custos, ajuda a manter os serviços gratuitos.