Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Czy ten daemon zarządzający mechanizmem wirtualizacji, np. dla Qemu, musi być uruchamiany za każdym razem ręcznie? Ilekroć wyłączam system po ponownym starcie mam to:
systemctl status libvirtd ● libvirtd.service - Virtualization daemon Loaded: loaded (/usr/lib/systemd/system/libvirtd.service; disabled; vendor> Active: inactive (dead) TriggeredBy: ● libvirtd.socket ● libvirtd-ro.socket ● libvirtd-admin.socket
Offline
Mi tam działa:
$ systemctl status libvirtd ● libvirtd.service - Virtualization daemon Loaded: loaded (/lib/systemd/system/libvirtd.service; enabled; vendor preset: enabled) Active: active (running) since Sat 2020-10-17 20:58:40 CEST; 17h ago TriggeredBy: ● libvirtd-admin.socket ● libvirtd.socket ● libvirtd-ro.socket Docs: man:libvirtd(8) https://libvirt.org Main PID: 3190 (libvirtd) Tasks: 17 (limit: 32768) Memory: 11.3M CGroup: /system.slice/libvirtd.service └─3190 /usr/sbin/libvirtd Oct 17 20:58:38 morfikownia systemd[1]: Starting libvirtd.service... Oct 17 20:58:40 morfikownia systemd[1]: Started libvirtd.service.
Offline
Problem w tym, że po każdym restarcie muszę odpalać ręcznie i w dodatku z takim rezultatem:
systemctl status libvirtd ● libvirtd.service - Virtualization daemon Loaded: loaded (/usr/lib/systemd/system/libvirtd.service; enabled; vendor preset: disabled) Active: active (running) since Sun 2020-10-18 20:01:40 CEST; 1min 56s ago TriggeredBy: ● libvirtd-ro.socket ● libvirtd-admin.socket ● libvirtd.socket Docs: man:libvirtd(8) https://libvirt.org Main PID: 1667 (libvirtd) Tasks: 17 (limit: 32768) Memory: 17.3M CGroup: /system.slice/libvirtd.service └─1667 /usr/bin/libvirtd --timeout 120 paź 18 20:01:40 marek-x751lx systemd[1]: Started Virtualization daemon. paź 18 20:01:40 marek-x751lx libvirtd[1667]: libvirt version: 6.5.0 paź 18 20:01:40 marek-x751lx libvirtd[1667]: hostname: marek-x751lx paź 18 20:01:40 marek-x751lx libvirtd[1667]: Network name='default' uuid=532723d2-f2a0-45ff-b936-44cb4cf79349 is tainted: hook-script paź 18 20:01:40 marek-x751lx libvirtd[1667]: direct firewall backend requested, but /usr/bin/ebtables is not available: Nie ma takiego pliku ani katalogu paź 18 20:01:40 marek-x751lx libvirtd[1667]: internal error: Failed to initialize a valid firewall backend
To samo dotyczy drugiego daemon`a spice-vdagentd.
systemctl status spice-vdagentd.service ● spice-vdagentd.service - Agent daemon for Spice guests Loaded: loaded (/usr/lib/systemd/system/spice-vdagentd.service; indirect; > Active: inactive (dead) TriggeredBy: ● spice-vdagentd.socket
Czy u Was, zakładając że używacie ich, te daemon`y podobnie się zachowują?
Offline
No masz problem z firewall'em. Ja konfigurowałem u siebie sieć niezależnie od libvirt, tj. ja korzystam z systemowego mostka i reguły FW musiałem sobie sam pododawać, by mi sieć na maszynach wirtualnych działała . Jeśli chcesz korzystać z tych predefiniowanych rozwiązań, które mają działać OOTB, to musisz odpowiednio sobie system wcześniej przygotować. xD
Offline
Nie będę udawał, że znam się na konfigurowaniu iptables więc za radą wujka Gógle ustawiłem iptables tak na czuja. Poza ogólnymi zasadami dopuszczającymi normalne korzystanie z netu chcę aby NAT udostępniał połączenia dla maszyny wirtualnej Qemu.
Teraz pytanie: czy tak będzie OK, coś zmienić, dodać, usunąć?
iptables -F iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT iptables -A INPUT -p tcp -j ACCEPT -m state --state ESTABLISHED iptables -A INPUT -p udp -j ACCEPT -m state --state ESTABLISHED iptables -A INPUT -p icmp -j ACCEPT -m state --state ESTABLISHED iptables -t nat -A POSTROUTING -s 10.0.0.2 -d 0.0.0.0/0 -j MASQUERADE iptables -A INPUT --protocol udp --source-port 53 -j ACCEPT iptables -A INPUT -p udp -s 0/0 --sport 53 -d $SERWER -j ACCEPT iptables -A INPUT -j LOG -m limit --limit 10/hour iptables -A INPUT -j DROP
iptables -L -v Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 138 12265 ACCEPT all -- lo any anywhere anywhere 1157 890K ACCEPT tcp -- any any anywhere anywhere state ESTABLISHED 507 455K ACCEPT udp -- any any anywhere anywhere state ESTABLISHED 0 0 ACCEPT icmp -- any any anywhere anywhere state ESTABLISHED 23 6788 LOG all -- any any anywhere anywhere limit: avg 10/hour burst 5 LOG level warning 251 76583 DROP all -- any any anywhere anywhere 0 0 ACCEPT udp -- any any anywhere anywhere udp spt:domain Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 102 packets, 14033 bytes) pkts bytes target prot opt in out source destination 126 11151 ACCEPT all -- any lo anywhere anywhere
Offline