.\" Automatically generated by Podwrapper::Man 1.40.2 (Pod::Simple 3.35) .\" .\" Standard preamble: .\" ======================================================================== .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .de Vb \" Begin verbatim text .ft CW .nf .ne \\$1 .. .de Ve \" End verbatim text .ft R .fi .. .\" Set up some character translations and predefined strings. \*(-- will .\" give an unbreakable dash, \*(PI will give pi, \*(L" will give a left .\" double quote, and \*(R" will give a right double quote. \*(C+ will .\" give a nicer C++. Capital omega is used to do unbreakable dashes and .\" therefore won't be available. \*(C` and \*(C' expand to `' in nroff, .\" nothing in troff, for use with C<>. .tr \(*W- .ds C+ C\v'-.1v'\h'-1p'\s-2+\h'-1p'+\s0\v'.1v'\h'-1p' .ie n \{\ . ds -- \(*W- . ds PI pi . if (\n(.H=4u)&(1m=24u) .ds -- \(*W\h'-12u'\(*W\h'-12u'-\" diablo 10 pitch . if (\n(.H=4u)&(1m=20u) .ds -- \(*W\h'-12u'\(*W\h'-8u'-\" diablo 12 pitch . ds L" "" . ds R" "" . ds C` "" . ds C' "" 'br\} .el\{\ . ds -- \|\(em\| . ds PI \(*p . ds L" `` . ds R" '' . ds C` . ds C' 'br\} .\" .\" Escape single quotes in literal strings from groff's Unicode transform. .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" .\" If the F register is >0, we'll generate index entries on stderr for .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index .\" entries marked with X<> in POD. Of course, you'll have to process the .\" output yourself in some meaningful fashion. .\" .\" Avoid warning from groff about undefined register 'F'. .de IX .. .nr rF 0 .if \n(.g .if rF .nr rF 1 .if (\n(rF:(\n(.g==0)) \{\ . if \nF \{\ . de IX . tm Index:\\$1\t\\n%\t"\\$2" .. . if !\nF==2 \{\ . nr % 0 . nr F 2 . \} . \} .\} .rr rF .\" ======================================================================== .\" .IX Title "virt-v2v-input-vmware 1" .TH virt-v2v-input-vmware 1 "2019-02-07" "libguestfs-1.40.2" "Virtualization Support" .\" For nroff, turn off justification. Always turn off hyphenation; it makes .\" way too many mistakes in technical documents. .if n .ad l .nh .SH "НАЗВА" .IX Header "НАЗВА" virt\-v2v\-input\-vmware \- Using virt\-v2v to convert guests from VMware .SH "КОРОТКИЙ ОПИС" .IX Header "КОРОТКИЙ ОПИС" .Vb 1 \& virt\-v2v \-i vmx GUEST.vmx [\-o* options] \& \& virt\-v2v \-i vmx \& \-it ssh \& \*(Aqssh://root@esxi.example.com/vmfs/volumes/datastore1/guest/guest.vmx\*(Aq \& [\-o* options] \& \& virt\-v2v \& \-ic \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi?no_verify=1\*(Aq \& \-it vddk \& \-io vddk\-libdir=/path/to/vmware\-vix\-disklib\-distrib \& \-io vddk\-thumbprint=xx:xx:xx:... \& "GUEST NAME" \& [\-o* options] \& \& virt\-v2v \-i ova DISK.ova [\-o* options] \& \& virt\-v2v \& \-ic \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi?no_verify=1\*(Aq \& "GUEST NAME" [\-o* options] .Ve .SH "ОПИС" .IX Header "ОПИС" This page documents how to use \fBvirt\-v2v\fR\|(1) to convert guests from VMware. There are currently five different methods to access VMware: .IP "\fB\-i vmx\fR \s-1GUEST\s0\fB.vmx\fR" 4 .IX Item "-i vmx GUEST.vmx" Full documentation: \*(L"\s-1INPUT FROM VMWARE VMX\*(R"\s0 .Sp If you either have a \fI\s-1GUEST\s0.vmx\fR file and one or more \fI\s-1GUEST\s0.vmdk\fR disk image files, or if you are able to NFS-mount the VMware storage, then you can use the \fI\-i vmx\fR method to read the source guest. .IP "\fB\-i vmx\fR \fB\-it ssh\fR ssh://..." 4 .IX Item "-i vmx -it ssh ssh://..." Full documentation: \*(L"\s-1INPUT FROM VMWARE VMX\*(R"\s0 .Sp This is similar to the method above, except it uses an \s-1SSH\s0 connection to ESXi to read the \fI\s-1GUEST\s0.vmx\fR file and associated disks. This requires that you have enabled \s-1SSH\s0 access to the VMware ESXi hypervisor \- in the default ESXi configuration this is turned off. .IP "\fB\-ic vpx://...\fR \fB\-it vddk\fR" 4 .IX Item "-ic vpx://... -it vddk" .PD 0 .IP "\fB\-ic esx://...\fR \fB\-it vddk\fR" 4 .IX Item "-ic esx://... -it vddk" .PD Full documentation: \*(L"\s-1INPUT FROM VDDK\*(R"\s0 .Sp This method uses the proprietary \s-1VDDK\s0 library (a.k.a. VixDiskLib) to access the VMware vCenter server or VMware ESXi hypervisor. .Sp If you have the proprietary library then this method is usually the fastest and most flexible. If you don't have or don't want to use non-free software then the \s-1VMX\s0 or \s-1SSH\s0 methods above will be best. .IP "\fB\-i ova\fR \s-1DISK\s0\fB.ova\fR" 4 .IX Item "-i ova DISK.ova" Full documentation: \*(L"\s-1INPUT FROM VMWARE OVA\*(R"\s0 .Sp With this method you must first export the guest (eg. from vSphere) as an \&\fI.ova\fR file, which virt\-v2v can then read directly. Note this method only works with files exported from VMware, not \s-1OVA\s0 files that come from other hypervisors or management systems, since \s-1OVA\s0 is only a pretend standard and is not compatible or interoperable between vendors. .ie n .IP "\fB\-ic vpx://...\fR ""\s-1GUEST NAME""\s0" 4 .el .IP "\fB\-ic vpx://...\fR ``\s-1GUEST NAME''\s0" 4 .IX Item "-ic vpx://... GUEST NAME" Full documentation: \*(L"\s-1INPUT FROM VMWARE VCENTER SERVER\*(R"\s0 .Sp If none of the above methods is available, then use this method to import a guest from VMware vCenter. This is the slowest method. .SH "ВХІДНІ ДАНІ З VMX VMWARE" .IX Header "ВХІДНІ ДАНІ З VMX VMWARE" Virt\-v2v також може імпортувати гостьові системи з файлів vmx VMware. .PP Це корисно у двох випадках: .IP "1." 4 Віртуальні машини VMware зберігаються на окремому сервері \s-1NFS\s0 і ви можете монтувати сховище \s-1NFS\s0 безпосередньо. .IP "2." 4 Вами уможливлено доступ \s-1SSH\s0 до гіпервізору ESXi VMware ESXi і у вас є тека \&\f(CW\*(C`/vmfs/volumes\*(C'\fR, яка містить віртуальні машини. .PP Якщо вами виявлено теку або файли із назвами \fI\fIгостьова_система\fI.vmx\fR, \&\fI\fIгостьова_система\fI.vmxf\fR, \fI\fIгостьова_система\fI.nvram\fR і один або декілька образів дисків \fI.vmdk\fR, ви можете скористатися цим методом. .SS "\s-1VMX:\s0 Remove VMware tools from Windows guests" .IX Subsection "VMX: Remove VMware tools from Windows guests" Для гостьових систем Windows вам слід вилучити засоби VMware до перетворення. Хоча ця вимога і не є обов'язковою, і гостьову систему із ними можна буде запустити, якщо ви цього не зробите, перетворена гостьова система скаржитиметься на помилку під час кожного завантаження. Засоби не можна вилучити після перетворення, оскільки засіб вилучення перевіряє, чи запущено його у VMware і відмовляється запускатися (це також є причиною того, що virt\-v2v не може самостійно вилучити ці засоби). .PP Для гостьових систем Linux можна не вилучати засоби VMware, оскільки це може зробити сама програма virt\-v2v. .SS "\s-1VMX:\s0 Guest must be shut down" .IX Subsection "VMX: Guest must be shut down" \&\fBПерш ніж буде розпочато перетворення, роботу гостьової системи слід зупинити\fR. Якщо ви не вимкнете гостьову систему, результатом буде пошкоджений диск віртуальної машини у гіпервізорі призначення. За допомогою інших методів virt\-v2v намагається запобігти конкурентному доступу до даних, але оскільки метод \fI\-i vmx\fR працює безпосередньо зі сховищем даних, перевірка конкурентного доступу неможлива. .SS "\s-1VMX:\s0 Access to the storage containing the \s-1VMX\s0 and \s-1VMDK\s0 files" .IX Subsection "VMX: Access to the storage containing the VMX and VMDK files" Якщо файли vmx і vmdk не доступні локально, вам слід \fIабо\fR змонтувати сховище даних \s-1NFS\s0 на сервері перетворення \fIабо\fR уможливити безпарольний доступ \s-1SSH\s0 на гіпервізорі ESXi. .PP \fI\s-1VMX: SSH\s0 без пароля з використанням ssh-agent\fR .IX Subsection "VMX: SSH без пароля з використанням ssh-agent" .PP Вам слід також скористатися ssh-agent і додати ваш відкритий ключ ssh до \&\fI/etc/ssh/keys\-root/authorized_keys\fR (на гіпервізорі ESXi). .PP Після налаштовування вам слід перевірити працездатність безпарольного доступу з боку сервера virt\-v2v на гіпервізорі ESXi. Приклад: .PP .Vb 2 \& $ ssh root@esxi.example.com \& [ журналювання безпосередньо до оболонки, пароль не потрібен ] .Ve .PP Зауважте, що підтримки інтерактивного режиму введення пароля та доступу за допомогою Kerberos \fBне\fR передбачено. Вам \fBдоведеться\fR налаштувати доступ ssh за допомогою ssh-agent і authorized_keys. .PP \fI\s-1VMX:\s0 побудова адреси \s-1SSH\s0\fR .IX Subsection "VMX: побудова адреси SSH" .PP При використанні вхідного каналу передавання даних \s-1SSH\s0 вам слід вказати віддалену адресу \f(CW\*(C`ssh://...\*(C'\fR, яка вказуватиме на файл \s-1VMX.\s0 Типова адреса виглядає так: .PP .Vb 1 \& ssh://root@esxi.example.com/vmfs/volumes/datastore1/my%20guest/my%20guest.vmx .Ve .PP Усі пробіли слід замінити на комбінації \f(CW%20\fR. Інші символи, які не є частиною \s-1ASCII,\s0 також можуть потребувати заміни на відповідні шістнадцяткові комбінації. .PP Ім'я користувача можна не вказувати, якщо воно збігається із назвою вашого локального облікового запису користувача. .PP Крім того, ви можете вказати номер порту після назви вузла, якщо сервер \s-1SSH\s0 працює на нетиповому порту (не на порту 22). .SS "\s-1VMX:\s0 Importing a guest" .IX Subsection "VMX: Importing a guest" Щоб імпортувати файл vmx з локального файла або \s-1NFS,\s0 віддайте таку команду: .PP .Vb 1 \& $ virt\-v2v \-i vmx guest.vmx \-o local \-os /var/tmp .Ve .PP Щоб імпортувати файл vmx за допомогою \s-1SSH,\s0 додайте \fI\-it ssh\fR, щоб вибрати канал передавання даних \s-1SSH\s0 і вказати віддалену адресу \s-1SSH:\s0 .PP .Vb 4 \& $ virt\-v2v \e \& \-i vmx \-it ssh \e \& "ssh://root@esxi.example.com/vmfs/volumes/datastore1/guest/guest.vmx" \e \& \-o local \-os /var/tmp .Ve .PP Virt\-v2v обробляє файл vmx і використовує отримані дані для встановлення розташування усіх дисків vmdk. .SH "ВХІДНІ ДАНІ З VDDK" .IX Header "ВХІДНІ ДАНІ З VDDK" Virt\-v2v може імпортувати гостьові системи за допомогою пропрієтарної бібліотеки \s-1VDDK\s0 (або VixDiskLib) VMware. .SS "\s-1VDDK:\s0 Prerequisites" .IX Subsection "VDDK: Prerequisites" .IP "1." 4 Оскільки бібліотека \s-1VDDK\s0 не є вільним програмним забезпеченням, а умови ліцензування на бібліотеку не дозволяють її повторного розповсюдження або комерційного використання, вам доведеться отримати \s-1VDDK\s0 самостійно і переконатися, що її використання не порушує умов ліцензування. .IP "2." 4 Вам також слід зібрати nbdkit із увімкненою підтримкою додатка \&\s-1VDDK.\s0 Рекомендуємо скористатися nbdkit ≥ 1.1.25. Втім, зазвичай, найкращим варіантом є збирання найсвіжішого коду зі сховища git. .RS 4 .IP "\(bu" 4 https://github.com/libguestfs/nbdkit .IP "\(bu" 4 https://github.com/libguestfs/nbdkit/tree/master/plugins/vddk .RE .RS 4 .Sp Зберіть nbdkit, як це описано у початкових кодах програми (див. посилання вище). .Sp Віддавати команду \f(CW\*(C`make install\*(C'\fR \fBне\fR потрібно, оскільки ви можете запустити nbdkit з каталогу з початковим кодом програми. У каталозі із початковим кодом є скрипт командної оболонки із назвою \fInbdkit\fR, який запускає локально зібрану копію nbdkit та додатків. Отже, встановіть для змінної \f(CW$PATH\fR значення, у якому буде посилання на верхній рівень каталогу збирання nbdkit (тобто на каталог, у якому зберігається скрипт командної оболонки із назвою \fInbdkit\fR). Приклад: .Sp .Vb 1 \& export PATH=/шлях/до/nbdkit\-1.1.x:$PATH .Ve .RE .IP "3." 4 Вам слід знайти «відбиток» \s-1SSL\s0 вашого сервера VMware. Опис того, як це зробити, наведено на сторінці підручника \fBnbdkit\-vddk\-plugin\fR\|(1), його також наведено за вказаним вище посиланням. .IP "4." 4 Імпортування \s-1VDDK\s0 потребує можливості, яку було додано у libvirt ≥ 3.7. .SS "\s-1VDDK:\s0 ESXi \s-1NFC\s0 service memory limits" .IX Subsection "VDDK: ESXi NFC service memory limits" In the verbose log you may see errors like: .PP .Vb 3 \& nbdkit: vddk[3]: error: [NFC ERROR] NfcFssrvrProcessErrorMsg: \& received NFC error 5 from server: Failed to allocate the \& requested 2097176 bytes .Ve .PP This seems especially common when there are multiple parallel connections open to the VMware server. .PP These can be caused by resource limits set on the VMware server. You can increase the limit for the \s-1NFC\s0 service by editing \&\fI/etc/vmware/hostd/config.xml\fR and adjusting the \f(CW\*(C`\*(C'\fR setting: .PP .Vb 6 \& \& libnfcsvc.so \& true \& 50331648 \& 10485760 \& .Ve .PP and restarting the \f(CW\*(C`hostd\*(C'\fR service: .PP .Vb 1 \& # /etc/init.d/hostd restart .Ve .PP For more information see https://bugzilla.redhat.com/1614276. .SS "\s-1VDDK:\s0 АДРЕСА" .IX Subsection "VDDK: АДРЕСА" Побудуйте правильну адресу \f(CW\*(C`vpx://\*(C'\fR (для vCenter) або \f(CW\*(C`esx://\*(C'\fR (для ESXi). Вона виглядає якось так: .PP .Vb 1 \& vpx://root@vcenter.example.com/Datacenter/esxi \& \& esx://root@esxi.example.com .Ve .PP Щоб перевірити, що у вас правильна адреса, скористайтеся командою \&\fBvirsh\fR\|(1) для отримання списку гостьових систем на сервері vCenter, ось так: .PP .Vb 2 \& $ virsh \-c \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi\*(Aq list \-\-all \& Введіть пароль root до vcenter.example.com: *** \& \& Id Name State \& \-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\- \& \- Fedora 20 shut off \& \- Windows 2003 shut off .Ve .PP Якщо ви отримуєте повідомлення про помилку «Сертифікат вузла не може бути уповноважено за допомогою вказаних сертифікатів CA» або подібне, ви можете або імпортувати сертифікат вузла vCenter, або обійти перевірку підписів додаванням прапорця \f(CW\*(C`?no_verify=1\*(C'\fR: .PP .Vb 1 \& $ virsh \-c \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi?no_verify=1\*(Aq list \-\-all .Ve .PP Крім того, вам слід спробувати створити дамп метаданих з будь\-якої гостьової системи на вашому сервері, ось так: .PP .Vb 6 \& $ virsh \-c \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi\*(Aq dumpxml "Windows 2003" \& \& Windows 2003 \& [...] \& vm\-123 \& .Ve .PP Якщо у метаданих немає \f(CW\*(C`\*(C'\fR, вам слід оновити libvirt. .PP \&\fBЯкщо наведені вище команди не дають бажаного результату, virt\-v2v також не працюватиме\fR. Перш ніж продовжувати, виправте вашу адресу і/або сервера vCenter VMware. .SS "\s-1VDDK:\s0 Importing a guest" .IX Subsection "VDDK: Importing a guest" Параметр \fI\-it vddk\fR визначає \s-1VDDK\s0 як вхідний канал передавання даних для дисків. .PP Щоб імпортувати певну гостьову систему з сервера vCenter або гіпервізору ESXi, скористайтеся командою, подібною до наведеної нижче, замінивши адресу, назву гостьової системи та відбиток \s-1SSL:\s0 .PP .Vb 8 \& $ export PATH=/path/to/nbdkit\-1.1.x:$PATH \& $ virt\-v2v \e \& \-ic \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi?no_verify=1\*(Aq \e \& \-it vddk \e \& \-io vddk\-libdir=/path/to/vmware\-vix\-disklib\-distrib \e \& \-io vddk\-thumbprint=xx:xx:xx:... \e \& "Windows 2003" \e \& \-o local \-os /var/tmp .Ve .PP Other options that you might need to add in rare circumstances include \fI\-io vddk-config\fR, \fI\-io vddk-cookie\fR, \fI\-io vddk-nfchostport\fR, \fI\-io vddk-port\fR, \&\fI\-io vddk-snapshot\fR, and \fI\-io vddk-transports\fR, which are all explained in the \fBnbdkit\-vddk\-plugin\fR\|(1) documentation. Do not use these options unless you know what you are doing. .SS "\s-1VDDK:\s0 Debugging \s-1VDDK\s0 failures" .IX Subsection "VDDK: Debugging VDDK failures" З бібліотекою \s-1VDDK\s0 можна працювати у режимі докладних повідомлень, у якому бібліотека (дуже) докладно повідомляє про свої дії. Скористайтеся командою «virt\-v2v \-v \-x» у звичний спосіб, щоб увімкнути режим докладних повідомлень. .SH "ВХІДНІ ДАНІ З OVA VMWARE" .IX Header "ВХІДНІ ДАНІ З OVA VMWARE" Virt\-v2v може імпортувати гостьові системи з файлів \s-1OVA\s0 (Open Virtualization Appliance) VMware. Програма може працювати лише з файлами \s-1OVA,\s0 які експортовано з vSphere VMware. .SS "\s-1OVA:\s0 Remove VMware tools from Windows guests" .IX Subsection "OVA: Remove VMware tools from Windows guests" Для гостьових систем Windows вам слід вилучити засоби VMware до перетворення. Хоча ця вимога і не є обов'язковою, і гостьову систему із ними можна буде запустити, якщо ви цього не зробите, перетворена гостьова система скаржитиметься на помилку під час кожного завантаження. Засоби не можна вилучити після перетворення, оскільки засіб вилучення перевіряє, чи запущено його у VMware і відмовляється запускатися (це також є причиною того, що virt\-v2v не може самостійно вилучити ці засоби). .PP Для гостьових систем Linux можна не вилучати засоби VMware, оскільки це може зробити сама програма virt\-v2v. .SS "\s-1OVA:\s0 Create \s-1OVA\s0" .IX Subsection "OVA: Create OVA" Щоб створити \s-1OVA\s0 у vSphere, скористайтеся параметром «Export \s-1OVF\s0 Template» (з контекстного меню віртуальної машини або з меню «File»). Можна вибрати варіант «Folder of files» (\s-1OVF\s0) або «Single file» (\s-1OVA\s0), втім, працювати з \&\s-1OVA,\s0 ймовірно простіше. Файли \s-1OVA\s0 є просто стиснутими файлами tar, тому ви можете користуватися командами, подібними до \f(CW\*(C`tar tf VM.ova\*(C'\fR, для перегляду їхнього вмісту. .PP \fIСтворення \s-1OVA\s0 за допомогою ovftool\fR .IX Subsection "Створення OVA за допомогою ovftool" .PP Ви також можете скористатися пропрієтарною програмою \f(CW\*(C`ovftool\*(C'\fR з VMware: .PP .Vb 3 \& ovftool \-\-noSSLVerify \e \& vi://КОРИСТУВАЧ:ПАРОЛЬ@esxi.example.com/VM \e \& VM.ova .Ve .PP Для встановлення з'єднання із vCenter: .PP .Vb 3 \& ovftool \-\-noSSLVerify \e \& vi://КОРИСТУВАЧ:ПАРОЛЬ@vcenter.example.com/НАЗВА\-ДАТАЦЕНТРУ/vm/VM \e \& VM.ova .Ve .PP Для проходження розпізнавання Active Directory вам слід замінити символ \f(CW\*(C`@\*(C'\fR його шістнадцятковим кодом у ascii — (\f(CW%5c\fR): .PP .Vb 1 \& vi://ДОМЕН%5cКОРИСТУВАЧ:ПАРОЛЬ@... .Ve .SS "\s-1OVA:\s0 Importing a guest" .IX Subsection "OVA: Importing a guest" To import an \s-1OVA\s0 file called \fI\s-1VM\s0.ova\fR, do: .PP .Vb 1 \& $ virt\-v2v \-i ova VM.ova \-o local \-os /var/tmp .Ve .PP Якщо ви експортували гостьову систему як «Folder of files» (теку з файлами), \&\fIабо\fR якщо ви розпакували власноруч архів tar \s-1OVA,\s0 ви можете вказати virt\-v2v каталог, у якому містяться файли: .PP .Vb 1 \& $ virt\-v2v \-i ova /шлях/до/файлів \-o local \-os /var/tmp .Ve .SH "ВХІДНІ ДАНІ З СЕРВЕРА VCENTER VMWARE" .IX Header "ВХІДНІ ДАНІ З СЕРВЕРА VCENTER VMWARE" Virt\-v2v може імпортувати гостьові системи з сервера vCenter VMware. .PP vCenter ≥ 5.0 is required. If you don’t have vCenter, using \s-1OVA\s0 or \s-1VMX\s0 is recommended instead (see \*(L"\s-1INPUT FROM VMWARE OVA\*(R"\s0 and/or \*(L"\s-1INPUT FROM VMWARE VMX\*(R"\s0). .PP Virt\-v2v використовує для доступу до vCenter libvirt, тому режимом вхідних даних має бути \fI\-i libvirt\fR. Оскільки цей режим є типовим, немає потреби вказувати його у рядку команди. .SS "vCenter: Remove VMware tools from Windows guests" .IX Subsection "vCenter: Remove VMware tools from Windows guests" Для гостьових систем Windows вам слід вилучити засоби VMware до перетворення. Хоча ця вимога і не є обов'язковою, і гостьову систему із ними можна буде запустити, якщо ви цього не зробите, перетворена гостьова система скаржитиметься на помилку під час кожного завантаження. Засоби не можна вилучити після перетворення, оскільки засіб вилучення перевіряє, чи запущено його у VMware і відмовляється запускатися (це також є причиною того, що virt\-v2v не може самостійно вилучити ці засоби). .PP Для гостьових систем Linux можна не вилучати засоби VMware, оскільки це може зробити сама програма virt\-v2v. .SS "vCenter: \s-1URI\s0" .IX Subsection "vCenter: URI" Адреса libvirt сервера vCenter виглядає десь так: .PP .Vb 1 \& vpx://користувач@сервер/Datacenter/esxi .Ve .PP де .ie n .IP """користувач@""" 4 .el .IP "\f(CWкористувач@\fR" 4 .IX Item "користувач@" є необов'язковим, але рекомендованим записом користувача, для якого слід встановити з'єднання. .Sp Якщо ім'я користувача містить символ зворотної похилої риски (наприклад \&\f(CW\*(C`DOMAIN\eUSER\*(C'\fR), вам доведеться скористатися маскуванням символу у адресі за допомогою послідовності \f(CW%5c\fR: \f(CW\*(C`DOMAIN%5cUSER\*(C'\fR (5c — шістнадцятковий код \&\s-1ASCII\s0 символу зворотної похилої риски). Ймовірно, інші символи пунктуації також доведеться маскувати. .ie n .IP """server""" 4 .el .IP "\f(CWserver\fR" 4 .IX Item "server" це сервер vCenter (\fIне\fR гіпервізор). .ie n .IP """Datacenter""" 4 .el .IP "\f(CWDatacenter\fR" 4 .IX Item "Datacenter" це назва датацентру. .Sp Якщо у назві міститься пробіл, замініть його екранованим кодом адрес, \&\f(CW%20\fR. .ie n .IP """esxi""" 4 .el .IP "\f(CWesxi\fR" 4 .IX Item "esxi" назва гіпервізору ESXi, на якому запущено гостьову систему. .PP Якщо при розгортанні VMware використано підтеки, може виникнути потреба у додаванні їх до адреси. Приклад: .PP .Vb 1 \& vpx://користувач@сервер/Тека/Датацентр/esxi .Ve .PP Повний опис адрес libvirt наведено тут: http://libvirt.org/drvesx.html .PP Типовими помилками, про які повідомляє libvirt / virsh, якщо адреса є помилковою, є такі: .IP "\(bu" 4 Не вдалося знайти датацентр, вказаний у «...» .IP "\(bu" 4 Не вдалося знайти обчислювальний ресурс, вказаний у «...» .IP "\(bu" 4 Шлях «...» не визначає обчислювального ресурсу .IP "\(bu" 4 Шлях «...» не визначає основну систему .IP "\(bu" 4 Не вдалося знайти основну систему, вказану у «...» .SS "vCenter: Test libvirt connection to vCenter" .IX Subsection "vCenter: Test libvirt connection to vCenter" Скористайтеся командою \fBvirsh\fR\|(1) для отримання списку гостьових систем на сервері vCenter, ось так: .PP .Vb 2 \& $ virsh \-c \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi\*(Aq list \-\-all \& Введіть пароль root до vcenter.example.com: *** \& \& Id Name State \& \-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\- \& \- Fedora 20 shut off \& \- Windows 2003 shut off .Ve .PP Якщо ви отримуєте повідомлення про помилку «Сертифікат вузла не може бути уповноважено за допомогою вказаних сертифікатів CA» або подібне, ви можете або імпортувати сертифікат вузла vCenter, або обійти перевірку підписів додаванням прапорця \f(CW\*(C`?no_verify=1\*(C'\fR: .PP .Vb 1 \& $ virsh \-c \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi?no_verify=1\*(Aq list \-\-all .Ve .PP Крім того, вам слід спробувати створити дамп метаданих з будь\-якої гостьової системи на вашому сервері, ось так: .PP .Vb 5 \& $ virsh \-c \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi\*(Aq dumpxml "Windows 2003" \& \& Windows 2003 \& [...] \& .Ve .PP \&\fBЯкщо наведені вище команди не дають бажаного результату, virt\-v2v також не працюватиме\fR. Перш ніж продовжувати, виправте ваші налаштування libvirt і/або сервера vCenter VMware. .SS "vCenter: Importing a guest" .IX Subsection "vCenter: Importing a guest" Щоб імпортувати певну гостьову систему з сервера vCenter, віддайте таку команду: .PP .Vb 3 \& $ virt\-v2v \-ic \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi?no_verify=1\*(Aq \e \& "Windows 2003" \e \& \-o local \-os /var/tmp .Ve .PP де \f(CW\*(C`Windows 2003\*(C'\fR — назва гостьової системи (яку має бути вимкнено). .PP Note that you may be asked for the vCenter password \fItwice\fR. This happens once because libvirt needs it, and a second time because virt\-v2v itself connects directly to the server. Use \fI\-ip\fR \fIfilename\fR to supply a password via a file. .PP У цьому випадку прапорці виведення встановлено так, щоб перетворена гостьова система записувалася до тимчасового каталогу, оскільки це лише приклад, але ви також можете записати перетворену систему до libvirt або будь\-якого іншого підтримуваного призначення. .SS "vCenter: Non-administrator role" .IX Subsection "vCenter: Non-administrator role" Instead of using the vCenter Administrator role, you can create a custom non-administrator role to perform the conversion. You will however need to give it a minimum set of permissions as follows (using VMware vCenter 6.5): .IP "1." 4 Створіть нетипову роль у vCenter. .IP "2." 4 Увімкніть (позначте) такі об'єкти: .Sp .Vb 3 \& Datastore: \& \- Browse datastore \& \- Low level file operations \& \& Sessions: \& \- Validate session \& \& Virtual Machine: \& Interaction: \& \- Guest operating system management by VIX API \& Provisioning: \& \- Allow disk access \& \- Allow read\-only disk access .Ve .SS "vCenter: Firewall and proxy settings" .IX Subsection "vCenter: Firewall and proxy settings" \fIvCenter: Порти\fR .IX Subsection "vCenter: Порти" .PP Якщо між сервером перетворення virt\-v2v і сервером vCenter працює брандмауер, вам потрібно відкрити у ньому порт 443 (https) і порт 5480. .PP Порт 443 використовується для копіювання образів дисків гостьової системи. Порт 5480 використовується для опитування vCenter щодо метаданих гостьової системи. .PP These port numbers are only the defaults. It is possible to reconfigure vCenter to use other port numbers. In that case you would need to specify those ports in the \f(CW\*(C`vpx://\*(C'\fR \s-1URI.\s0 See \*(L"vCenter: \s-1URI\*(R"\s0 above. .PP Ці порти стосуються лише перетворень virt\-v2v. Ви можете відкрити інші порти для користування іншими можливостями vCenter, наприклад для інтернет\-інтерфейсу користувача. Відповідні номери для vCenter наведено у інтернет\-документації до VMware. .PP .Vb 6 \& ┌────────────┐ порт 443 ┌────────────┐ ┌────────────┐ \& │ сервер │────────────▶ сервер │────────▶ гіпервізор │ \& │перетворення│────────────▶ vCenter │ │ ESXi │ \& │ virt\-v2v │ порт 5480 │ │ │ ┌─────┐ │ \& └────────────┘ └────────────┘ │ │гість│ │ \& └───┴─────┴──┘ .Ve .PP (На наведеній вище діаграмі стрілки показують напрям, у якому ініціюється з'єднання \s-1TCP,\s0 \fIне\fR обов'язково напрям передавання даних.) .PP Сама програма virt\-v2v не з'єднується безпосередньо із гіпервізором ESXi, де міститься гостьова система. Втім, з гіпервізором з'єднується vCenter і переспрямовує дані, тому, якщо між vCenter і його гіпервізорами працює брандмауер (мережевий екран), ймовірно, вам слід відкрити у ньому додаткові порти (визначити їхні номери вам допоможе документація щодо VMware). .PP Під час перетворень з vCenter пов'язані із проксі\-сервером змінні середовища (\f(CW\*(C`https_proxy\*(C'\fR, \f(CW\*(C`all_proxy\*(C'\fR, \f(CW\*(C`no_proxy\*(C'\fR, \f(CW\*(C`HTTPS_PROXY\*(C'\fR, \f(CW\*(C`ALL_PROXY\*(C'\fR і \&\f(CW\*(C`NO_PROXY\*(C'\fR) буде \fBпроігноровано\fR. .SS "vCenter: \s-1SSL/TLS\s0 certificate problems" .IX Subsection "vCenter: SSL/TLS certificate problems" Ви можете побачити таке повідомлення про помилку: .PP .Vb 2 \& CURL: Error opening file: SSL: no alternative certificate subject \& name matches target host name .Ve .PP (Щоб побачити це повідомлення, вам слід увімкнути діагностичні повідомлення за допомогою команди «virt\-v2v \-v \-x».) .PP Причиною може бути використання IP\-адреси замість повноцінної назви у домені \&\s-1DNS\s0 для сервера vCenter, тобто використання \f(CW\*(C`vpx://vcenter.example.com/...\*(C'\fR замість, скажімо, \f(CW\*(C`vpx://11.22.33.44/...\*(C'\fR .PP Ще однією причиною проблем із сертифікатами може бути те, що \s-1FQDN\s0 сервера vCenter не відповідає IP\-адресі, наприклад, якщо сервер отримав нову IP\-адресу з \s-1DHCP.\s0 Щоб усунути цю проблему, вам слід змінити налаштування вашого сервера \s-1DHCP\s0 або мережі так, щоб сервер vCenter завжди отримував незмінну IP\-адресу. Після цього, увійдіть до консолі адміністрування сервера vCenter за адресою \f(CW\*(C`https://vcenter:5480/\*(C'\fR. На вкладці \f(CW\*(C`Admin\*(C'\fR позначте пункт \f(CW\*(C`Certificate regeneration enabled\*(C'\fR і перезавантажте сервер. .SH "ТАКОЖ ПЕРЕГЛЯНЬТЕ" .IX Header "ТАКОЖ ПЕРЕГЛЯНЬТЕ" \&\fBvirt\-v2v\fR\|(1). .SH "АВТОР" .IX Header "АВТОР" Richard W.M. Jones .SH "АВТОРСЬКІ ПРАВА" .IX Header "АВТОРСЬКІ ПРАВА" Copyright (C) 2009\-2019 Red Hat Inc. .SH "LICENSE" .IX Header "LICENSE" .SH "BUGS" .IX Header "BUGS" To get a list of bugs against libguestfs, use this link: https://bugzilla.redhat.com/buglist.cgi?component=libguestfs&product=Virtualization+Tools .PP To report a new bug against libguestfs, use this link: https://bugzilla.redhat.com/enter_bug.cgi?component=libguestfs&product=Virtualization+Tools .PP When reporting a bug, please supply: .IP "\(bu" 4 The version of libguestfs. .IP "\(bu" 4 Where you got libguestfs (eg. which Linux distro, compiled from source, etc) .IP "\(bu" 4 Describe the bug accurately and give a way to reproduce it. .IP "\(bu" 4 Run \fBlibguestfs\-test\-tool\fR\|(1) and paste the \fBcomplete, unedited\fR output into the bug report.