.\" -*- mode: troff; coding: utf-8 -*- .\" Automatically generated by Podwrapper::Man 2.4.0 (Pod::Simple 3.45) .\" .\" Standard preamble: .\" ======================================================================== .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .de Vb \" Begin verbatim text .ft CW .nf .ne \\$1 .. .de Ve \" End verbatim text .ft R .fi .. .\" \*(C` and \*(C' are quotes in nroff, nothing in troff, for use with C<>. .ie n \{\ . ds C` "" . ds C' "" 'br\} .el\{\ . ds C` . ds C' 'br\} .\" .\" Escape single quotes in literal strings from groff's Unicode transform. .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" .\" If the F register is >0, we'll generate index entries on stderr for .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index .\" entries marked with X<> in POD. Of course, you'll have to process the .\" output yourself in some meaningful fashion. .\" .\" Avoid warning from groff about undefined register 'F'. .de IX .. .nr rF 0 .if \n(.g .if rF .nr rF 1 .if (\n(rF:(\n(.g==0)) \{\ . if \nF \{\ . de IX . tm Index:\\$1\t\\n%\t"\\$2" .. . if !\nF==2 \{\ . nr % 0 . nr F 2 . \} . \} .\} .rr rF .\" ======================================================================== .\" .IX Title "virt-v2v-input-vmware 1" .TH virt-v2v-input-vmware 1 2024-01-04 virt-v2v-2.4.0 "Virtualization Support" .\" For nroff, turn off justification. Always turn off hyphenation; it makes .\" way too many mistakes in technical documents. .if n .ad l .nh .SH НАЗВА .IX Header "НАЗВА" virt\-v2v\-input\-vmware — використання virt\-v2v для перетворення гостьових систем з VMware .SH "КОРОТКИЙ ОПИС" .IX Header "КОРОТКИЙ ОПИС" .Vb 1 \& virt\-v2v \-i vmx ГОСТЬОВА_СИСТЕМА.vmx [\-o* параметри] \& \& virt\-v2v \-i vmx \& \-it ssh \& \-ip файл_пароля \& \*(Aqssh://root@esxi.example.com/vmfs/volumes/datastore1/guest/guest.vmx\*(Aq \& [\-o* параметри] \& \& virt\-v2v \& \-ic \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi?no_verify=1\*(Aq \& \-it vddk \& \-io vddk\-libdir=/path/to/vmware\-vix\-disklib\-distrib \& \-io vddk\-thumbprint=xx:xx:xx:... \& "НАЗВА ГОСТЬОВОЇ СИСТЕМИ" \& [\-o* параметри] \& \& virt\-v2v \-i ova ДИСК.ova [\-o* параметри] \& \& virt\-v2v \& \-ic \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi?no_verify=1\*(Aq \& \-ip passwordfile \& "GUEST NAME" [\-o* options] .Ve .SH ОПИС .IX Header "ОПИС" На цій сторінці наведено документацію щодо використання \fBvirt\-v2v\fR\|(1) для перетворення гостьових систем, які походять з VMware. Загалом, на сьогодні існує п'ять різних методів доступу до даних гостьових систем VMware: .IP "\fB\-i vmx\fR GUEST\fB.vmx\fR" 4 .IX Item "-i vmx GUEST.vmx" Повна документація: "ВХІДНІ ДАНІ З VMX VMWARE" .Sp Якщо у вас є файл \fIGUEST.vmx\fR і один або декілька файлів образів дисків \fIGUEST.vmdk\fR або якщо ви можете монтувати за допомогою NFS сховище даних VMware, ви можете скористатися методом \fI\-i vmx\fR для читання даних початкової гостьової системи. .IP "\fB\-i vmx\fR \fB\-it ssh\fR ssh://..." 4 .IX Item "-i vmx -it ssh ssh://..." Повна документація: "ВХІДНІ ДАНІ З VMX VMWARE" .Sp Те саме, що і описаний вище метод, але використовується з'єднання SSH із ESXi для читання файла \fIGUEST.vmx\fR і пов'язаних із ним дисків. Це потребує вмикання доступу за допомогою SSH до гіпервізора ESXi VMware — за типових налаштувань цей доступ вимкнено. .Sp This transport is incompatible with guests that have snapshots; refer to "NOTES". .IP "\fB\-ic vpx://...\fR \fB\-it vddk\fR" 4 .IX Item "-ic vpx://... -it vddk" .PD 0 .IP "\fB\-ic esx://...\fR \fB\-it vddk\fR" 4 .IX Item "-ic esx://... -it vddk" .PD Повна документація: "ВХІДНІ ДАНІ З VDDK" .Sp У цьому методі для доступу до сервера vCenter VMware або гіпервізора ESXi VMware використовується закрита бібліотека VDDK (або VixDiskLib). .Sp Якщо у вас є ця бібліотека із закритим кодом, цей метод, зазвичай, є найшвидшим і найгнучкішим. Якщо у вас немає доступу до цього закритого програмного забезпечення або ви не хочете ним користуватися, найліпші результати можна отримати за допомогою описаних вище методів із VMX або SSH. .IP "\fB\-i ova\fR DISK\fB.ova\fR" 4 .IX Item "-i ova DISK.ova" Повна документація: "ВХІДНІ ДАНІ З OVA VMWARE" .Sp Використовуючи цей метод, ви маєте спочатку експортувати гостьову систему (наприклад з vSphere) у форматі файла \fI.ova\fR, який virt\-v2v потім зможе прочитати безпосередньо. Зауважте, що цей метод працює лише з файлами, які експортовано з VMware, а не файлами OVA, які походять із інших гіпервізорів або систем керування, оскільки OVA лише приблизно дотримується стандартів і не є сумісним і придатним до безпроблемного використання на продуктах інших виробників програмного забезпечення. .IP "\fB\-ic vpx://...\fR ""НАЗВА ГОСТЬОВОЇ СИСТЕМИ""" 4 .IX Item "-ic vpx://... ""НАЗВА ГОСТЬОВОЇ СИСТЕМИ""" Повна документація: "ВХІДНІ ДАНІ З СЕРВЕРА VCENTER VMWARE" .Sp Якщо ви не можете скористатися жодним із описаних вище методів, скористайтеся цим методом для імпортування гостьової системи із vCenter VMware. Це найповільніший метод. .SH ПРИМІТКИ .IX Header "ПРИМІТКИ" When accessing the \fIguest.vmx\fR file on ESXi over an SSH connection (that is, when using the \fI\-i vmx\fR \fI\-it ssh\fR options), the conversion will not work if the guest has snapshots (files called \fIguest\-000001.vmdk\fR and similar). Either collapse the snapshots for the guest and retry the conversion with the same \fI\-i vmx\fR \fI\-it ssh\fR options, or leave the snapshots intact and use a transport different from SSH: just \fI\-i vmx\fR, or \fI\-ic vpx://...\fR \fI\-it vddk\fR or \fI\-ic esx://...\fR \fI\-it vddk\fR. Refer to https://bugzilla.redhat.com/1774386. .SH "ВХІДНІ ДАНІ З VMX VMWARE" .IX Header "ВХІДНІ ДАНІ З VMX VMWARE" Virt\-v2v також може імпортувати гостьові системи з файлів vmx VMware. .PP Це корисно у двох випадках: .IP 1. 4 Віртуальні машини VMware зберігаються на окремому сервері NFS і ви можете монтувати сховище NFS безпосередньо. .IP 2. 4 Вами уможливлено доступ SSH до гіпервізору ESXi VMware ESXi і у вас є тека \f(CW\*(C`/vmfs/volumes\*(C'\fR, яка містить віртуальні машини. .PP If you find a folder of files called \fIguest.vmx\fR, \fIguest.vmxf\fR, \fIguest.nvram\fR and one or more \fI.vmdk\fR disk images, then you can use this method. The SSH transport is not usable if the guest has snapshots; refer to "NOTES". .SS "VMX: Гостьову систему слід вимкнути" .IX Subsection "VMX: Гостьову систему слід вимкнути" \&\fBПерш ніж буде розпочато перетворення, роботу гостьової системи слід зупинити\fR. Якщо ви не вимкнете гостьову систему, результатом буде пошкоджений диск віртуальної машини у гіпервізорі призначення. За допомогою інших методів virt\-v2v намагається запобігти конкурентному доступу до даних, але оскільки метод \fI\-i vmx\fR працює безпосередньо зі сховищем даних, перевірка конкурентного доступу неможлива. .SS "VMX: Доступ до сховища, у якому містяться файли VMX і VMDK" .IX Subsection "VMX: Доступ до сховища, у якому містяться файли VMX і VMDK" Якщо файли vmx і vmdk не доступні локально, вам слід \fIабо\fR змонтувати сховище даних NFS на сервері перетворення \fIабо\fR уможливити безпарольний доступ SSH на гіпервізорі ESXi. .PP \fIVMX: Розпізнавання за допомогою SSH\fR .IX Subsection "VMX: Розпізнавання за допомогою SSH" .PP Ви можете скористатися розпізнаванням за допомогою SSH за паролем, вказавши назву файла, який містить пароль, як аргумент параметра \fI\-ip\fR (зауважте, що цей параметр \fIне\fR приймає пароль безпосередньо). Вам слід скоригувати \fI/etc/ssh/sshd_config\fR на сервері VMware, встановивши \f(CW\*(C`PasswordAuthentication yes\*(C'\fR. .PP Якщо ви не використовуєте розпізнавання за паролем, альтернативою є використання ssh-agent і додавання вашого відкритого ключа ssh до \fI/etc/ssh/keys\-root/authorized_keys\fR (у гіпервізорі ESXi). Після виконання цих дій вам слід перевірити, чи працює доступ без пароля з сервера virt\-v2v до гіпервізора ESXi. Приклад: .PP .Vb 2 \& $ ssh root@esxi.example.com \& [ журналювання безпосередньо до оболонки, пароль не потрібен ] .Ve .PP Note that support for non-interactive authentication via the \fI\-ip\fR option is incomplete. Some operations remain that still require the user to enter the password manually. Therefore ssh-agent is recommended over the \fI\-ip\fR option. See https://bugzilla.redhat.com/1854275. .PP \fIVMX: побудова адреси SSH\fR .IX Subsection "VMX: побудова адреси SSH" .PP При використанні вхідного каналу передавання даних SSH вам слід вказати віддалену адресу \f(CW\*(C`ssh://...\*(C'\fR, яка вказуватиме на файл VMX. Типова адреса виглядає так: .PP .Vb 1 \& ssh://root@esxi.example.com/vmfs/volumes/datastore1/my%20guest/my%20guest.vmx .Ve .PP Ім'я користувача можна не вказувати, якщо воно збігається із назвою вашого локального облікового запису користувача. .PP Крім того, ви можете вказати номер порту після назви вузла, якщо сервер SSH працює на нетиповому порту (не на порту 22). .PP For determining the pathname component of the URI, log in to the ESXi server via SSH interactively, and identify the absolute pathname of the VMX file on the ESXi server, such as: .PP .Vb 1 \& /vmfs/volumes/datastore1/my guest/my guest.vmx .Ve .PP Subsequently, on the virt\-v2v command line, percent-encode any reserved characters that you find in the individual pathname components. For example, space characters must be specified as \f(CW%20\fR: .PP .Vb 1 \& /vmfs/volumes/datastore1/my%20guest/my%20guest.vmx .Ve .PP Refer to https://bugzilla.redhat.com/1938954. .SS "VMX: Імпортування гостьової системи" .IX Subsection "VMX: Імпортування гостьової системи" Щоб імпортувати файл vmx з локального файла або NFS, віддайте таку команду: .PP .Vb 1 \& $ virt\-v2v \-i vmx guest.vmx \-o local \-os /var/tmp .Ve .PP Щоб імпортувати файл vmx за допомогою SSH, додайте \fI\-it ssh\fR, щоб вибрати канал передавання даних SSH і вказати віддалену адресу SSH: .PP .Vb 4 \& $ virt\-v2v \e \& \-i vmx \-it ssh \e \& "ssh://root@esxi.example.com/vmfs/volumes/datastore1/guest/guest.vmx" \e \& \-o local \-os /var/tmp .Ve .PP Virt\-v2v обробляє файл vmx і використовує отримані дані для встановлення розташування усіх дисків vmdk. .SH "ВХІДНІ ДАНІ З VDDK" .IX Header "ВХІДНІ ДАНІ З VDDK" Virt\-v2v може імпортувати гостьові системи за допомогою пропрієтарної бібліотеки VDDK (або VixDiskLib) VMware. .SS "VDDK: Попередні вимоги" .IX Subsection "VDDK: Попередні вимоги" .IP 1. 4 Оскільки бібліотека VDDK не є вільним програмним забезпеченням, а умови ліцензування на бібліотеку не дозволяють її повторного розповсюдження або комерційного використання, вам доведеться отримати VDDK самостійно і переконатися, що її використання не порушує умов ліцензування. .IP 2. 4 Рекомендуємо скористатися nbdkit ≥ 1.6, оскільки ці версії постачаються із безумовно увімкненим додатком VDDK. .IP 3. 4 Вам слід знайти «відбиток» SSL вашого сервера VMware. Опис того, як це зробити, наведено на сторінці підручника \fBnbdkit\-vddk\-plugin\fR\|(1), його також наведено за вказаним вище посиланням. .IP 4. 4 Імпортування VDDK потребує можливості, яку було додано у libvirt ≥ 3.7. .SS "VDDK: Обмеження пам'яті для служби NFC ESXi" .IX Subsection "VDDK: Обмеження пам'яті для служби NFC ESXi" У докладному журналі буде наведено повідомлення щодо помилок, подібні до такого: .PP .Vb 3 \& nbdkit: vddk[3]: error: [NFC ERROR] NfcFssrvrProcessErrorMsg: \& received NFC error 5 from server: Failed to allocate the \& requested 2097176 bytes .Ve .PP Така ситуація є типовою, якщо із сервером VMware відкрито декілька паралельних з'єднань. .PP Такі з'єднання можуть призвести до перевищення обмежень на використання ресурсів, встановлених на сервері VMware. Ви можете зменшити строгість обмежень для служби NFC редагуванням файла \fI/etc/vmware/hostd/config.xml\fR, змінивши у ньому значення параметра \f(CW\*(C`\*(C'\fR: .PP .Vb 6 \& \& libnfcsvc.so \& true \& 50331648 \& 10485760 \& .Ve .PP із наступним перезапуском служби \f(CW\*(C`hostd\*(C'\fR: .PP .Vb 1 \& # /etc/init.d/hostd restart .Ve .PP Докладніший опис можна знайти тут: https://bugzilla.redhat.com/1614276. .SS "VDDK: ""error: VixDiskLibVim: Failed to open disk using NFC. VixError 1""" .IX Subsection "VDDK: ""error: VixDiskLibVim: Failed to open disk using NFC. VixError 1""" If you see an error similar to: .PP .Vb 1 \& nbdkit: vddk[2]: error: VixDiskLibVim: Failed to open disk using NFC. VixError 1 at 1166. .Ve .PP then it is caused by a bug in VDDK ≤ 6.7. The suggested solution it to upgrade to the latest VDDK. See also https://bugzilla.redhat.com/1684075 .SS "VDDK: АДРЕСА" .IX Subsection "VDDK: АДРЕСА" Побудуйте правильну адресу \f(CW\*(C`vpx://\*(C'\fR (для vCenter) або \f(CW\*(C`esx://\*(C'\fR (для ESXi). Вона виглядає якось так: .PP .Vb 1 \& vpx://root@vcenter.example.com/Datacenter/esxi \& \& esx://root@esxi.example.com .Ve .PP Щоб перевірити, що у вас правильна адреса, скористайтеся командою \fBvirsh\fR\|(1) для отримання списку гостьових систем на сервері vCenter, ось так: .PP .Vb 2 \& $ virsh \-c \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi\*(Aq list \-\-all \& Введіть пароль root до vcenter.example.com: *** \& \& Id Name State \& \-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\- \& \- Fedora 20 shut off \& \- Windows 2003 shut off .Ve .PP Якщо ви отримуєте повідомлення про помилку «Сертифікат вузла не може бути уповноважено за допомогою вказаних сертифікатів CA» або подібне, ви можете або імпортувати сертифікат вузла vCenter, або обійти перевірку підписів додаванням прапорця \f(CW\*(C`?no_verify=1\*(C'\fR: .PP .Vb 1 \& $ virsh \-c \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi?no_verify=1\*(Aq list \-\-all .Ve .PP Крім того, вам слід спробувати створити дамп метаданих з будь\-якої гостьової системи на вашому сервері, ось так: .PP .Vb 6 \& $ virsh \-c \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi\*(Aq dumpxml "Windows 2003" \& \& Windows 2003 \& [...] \& vm\-123 \& .Ve .PP Якщо у метаданих немає \f(CW\*(C`\*(C'\fR, вам слід оновити libvirt. .PP \&\fBЯкщо наведені вище команди не дають бажаного результату, virt\-v2v також не працюватиме\fR. Перш ніж продовжувати, виправте вашу адресу і/або сервера vCenter VMware. .SS "VDDK: Імпортування гостьової системи" .IX Subsection "VDDK: Імпортування гостьової системи" Параметр \fI\-it vddk\fR визначає VDDK як вхідний канал передавання даних для дисків. .PP Щоб імпортувати певну гостьову систему з сервера vCenter або гіпервізору ESXi, скористайтеся командою, подібною до наведеної нижче, замінивши адресу, назву гостьової системи та відбиток SSL: .PP .Vb 7 \& $ virt\-v2v \e \& \-ic \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi?no_verify=1\*(Aq \e \& \-it vddk \e \& \-io vddk\-libdir=/path/to/vmware\-vix\-disklib\-distrib \e \& \-io vddk\-thumbprint=xx:xx:xx:... \e \& "Windows 2003" \e \& \-o local \-os /var/tmp .Ve .PP Серед інших параметрів, які можуть знадобитися вам у рідкісних випадках, \fI\-io vddk-config\fR, \fI\-io vddk-cookie\fR, \fI\-io vddk-nfchostport\fR, \fI\-io vddk-port\fR, \fI\-io vddk-snapshot\fR та \fI\-io vddk-transports\fR. Опис усіх цих параметрів можна знайти у документації до \fBnbdkit\-vddk\-plugin\fR\|(1). Не використовуйте ці параметри, якщо не впевнені у результатах їхнього застосування. .SS "VDDK: Діагностування помилок VDDK" .IX Subsection "VDDK: Діагностування помилок VDDK" З бібліотекою VDDK можна працювати у режимі докладних повідомлень, у якому бібліотека (дуже) докладно повідомляє про свої дії. Скористайтеся командою «virt\-v2v \-v \-x» у звичний спосіб, щоб увімкнути режим докладних повідомлень. .SS "VDDK: Slow imports and repeated NBD_ClientOpen messages" .IX Subsection "VDDK: Slow imports and repeated NBD_ClientOpen messages" If imports over VDDK are slow, and ‘virt\-v2v \-v \-x’ shows many \f(CW\*(C`NBD_ClientOpen\*(C'\fR messages, then you are hitting an apparent bug in VDDK\ 6.7 (https://bugzilla.redhat.com/1901489). Upgrade to at least VDDK\ 7 to resolve the issue. .SH "ВХІДНІ ДАНІ З OVA VMWARE" .IX Header "ВХІДНІ ДАНІ З OVA VMWARE" Virt\-v2v може імпортувати гостьові системи з файлів OVA (Open Virtualization Appliance) VMware. Програма може працювати лише з файлами OVA, які експортовано з vSphere VMware. .SS "OVA: Створення OVA" .IX Subsection "OVA: Створення OVA" Щоб створити OVA у vSphere, скористайтеся параметром «Export OVF Template» (з контекстного меню віртуальної машини або з меню «File»). Можна вибрати варіант «Folder of files» (OVF) або «Single file» (OVA), втім, працювати з OVA, ймовірно простіше. Файли OVA є просто стиснутими файлами tar, тому ви можете користуватися командами, подібними до \f(CW\*(C`tar tf VM.ova\*(C'\fR, для перегляду їхнього вмісту. .PP \fIСтворення OVA за допомогою ovftool\fR .IX Subsection "Створення OVA за допомогою ovftool" .PP Ви також можете скористатися пропрієтарною програмою \f(CW\*(C`ovftool\*(C'\fR з VMware: .PP .Vb 3 \& ovftool \-\-noSSLVerify \e \& vi://КОРИСТУВАЧ:ПАРОЛЬ@esxi.example.com/VM \e \& VM.ova .Ve .PP Для встановлення з'єднання із vCenter: .PP .Vb 3 \& ovftool \-\-noSSLVerify \e \& vi://КОРИСТУВАЧ:ПАРОЛЬ@vcenter.example.com/НАЗВА\-ДАТАЦЕНТРУ/vm/VM \e \& VM.ova .Ve .PP Для проходження розпізнавання Active Directory з використанням назв записів нижнього рівня (\f(CW\*(C`ДОМЕН\eКОРИСТУВАЧ\*(C'\fR) вам слід замінити символ \f(CW\*(C`\e\*(C'\fR його шістнадцятковим кодом у ascii — (\f(CW%5c\fR): .PP .Vb 1 \& vi://ДОМЕН%5cКОРИСТУВАЧ:ПАРОЛЬ@... .Ve .SS "OVA: Імпортування гостьової системи" .IX Subsection "OVA: Імпортування гостьової системи" Щоб імпортувати файл OVA із назвою \fIVM.ova\fR, віддайте таку команду: .PP .Vb 1 \& $ virt\-v2v \-i ova VM.ova \-o local \-os /var/tmp .Ve .PP Якщо ви експортували гостьову систему як «Folder of files» (теку з файлами), \fIабо\fR якщо ви розпакували власноруч архів tar OVA, ви можете вказати virt\-v2v каталог, у якому містяться файли: .PP .Vb 1 \& $ virt\-v2v \-i ova /шлях/до/файлів \-o local \-os /var/tmp .Ve .SS "OVA: Permissions issues with oVirt/RHV import" .IX Subsection "OVA: Permissions issues with oVirt/RHV import" oVirt/RHV provides a graphical user interface for importing from OVA files which uses this method. It requires that RHV is able to access the OVA file which can be a problem if the file is owned by root (RHV runs as a non-root user). .PP The suggested workaround is to copy the OVA to a public directory such as \fI/var/tmp\fR before doing the import and perhaps change the user and group ownership of the file. .PP For more information see these links: .IP \(bu 4 https://access.redhat.com/documentation/en\-us/red_hat_virtualization/4.4/html\-single/virtual_machine_management_guide/index#Importing_a_virtual_machine_from_a_host .IP \(bu 4 https://bugzilla.redhat.com/show_bug.cgi?id=2039597 .SH "ВХІДНІ ДАНІ З СЕРВЕРА VCENTER VMWARE" .IX Header "ВХІДНІ ДАНІ З СЕРВЕРА VCENTER VMWARE" Virt\-v2v може імпортувати гостьові системи з сервера vCenter VMware. .PP Потрібен vCenter ≥ 5.0. Якщо vCenter не встановлено, рекомендуємо користуватися OVA або VMX (див. "ВХІДНІ ДАНІ З OVA VMWARE" і/або "ВХІДНІ ДАНІ З VMX VMWARE"). .PP Virt\-v2v використовує для доступу до vCenter libvirt, тому режимом вхідних даних має бути \fI\-i libvirt\fR. Оскільки цей режим є типовим, немає потреби вказувати його у рядку команди. .SS "vCenter: АДРЕСА" .IX Subsection "vCenter: АДРЕСА" Адреса libvirt сервера vCenter виглядає десь так: .PP .Vb 1 \& vpx://користувач@сервер/Datacenter/esxi .Ve .PP де .ie n .IP """користувач@""" 4 .el .IP \f(CWкористувач@\fR 4 .IX Item "користувач@" є необов'язковим, але рекомендованим записом користувача, для якого слід встановити з'єднання. .Sp Якщо ім'я користувача містить символ зворотної похилої риски (наприклад \f(CW\*(C`DOMAIN\eUSER\*(C'\fR), вам доведеться скористатися маскуванням символу у адресі за допомогою послідовності \f(CW%5c\fR: \f(CW\*(C`DOMAIN%5cUSER\*(C'\fR (5c — шістнадцятковий код ASCII символу зворотної похилої риски). Ймовірно, інші символи пунктуації також доведеться маскувати. .Sp The user's password must be supplied in a local file using the separate \fI\-ip\fR parameter. .ie n .IP """server""" 4 .el .IP \f(CWserver\fR 4 .IX Item "server" це сервер vCenter (\fIне\fR гіпервізор). .ie n .IP """Datacenter""" 4 .el .IP \f(CWDatacenter\fR 4 .IX Item "Datacenter" це назва датацентру. .Sp Якщо у назві міститься пробіл, замініть його екранованим кодом адрес, \f(CW%20\fR. .ie n .IP """esxi""" 4 .el .IP \f(CWesxi\fR 4 .IX Item "esxi" назва гіпервізору ESXi, на якому запущено гостьову систему. .PP Якщо при розгортанні VMware використано підтеки, може виникнути потреба у додаванні їх до адреси. Приклад: .PP .Vb 1 \& vpx://користувач@сервер/Тека/Датацентр/esxi .Ve .PP Повний опис адрес libvirt наведено тут: http://libvirt.org/drvesx.html .PP Типовими помилками, про які повідомляє libvirt / virsh, якщо адреса є помилковою, є такі: .IP \(bu 4 Не вдалося знайти датацентр, вказаний у «...» .IP \(bu 4 Не вдалося знайти обчислювальний ресурс, вказаний у «...» .IP \(bu 4 Шлях «...» не визначає обчислювального ресурсу .IP \(bu 4 Шлях «...» не визначає основну систему .IP \(bu 4 Не вдалося знайти основну систему, вказану у «...» .SS "vCenter: Перевірка з'єднання libvirt з vCenter" .IX Subsection "vCenter: Перевірка з'єднання libvirt з vCenter" Скористайтеся командою \fBvirsh\fR\|(1) для отримання списку гостьових систем на сервері vCenter, ось так: .PP .Vb 2 \& $ virsh \-c \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi\*(Aq list \-\-all \& Введіть пароль root до vcenter.example.com: *** \& \& Id Name State \& \-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\- \& \- Fedora 20 shut off \& \- Windows 2003 shut off .Ve .PP Якщо ви отримуєте повідомлення про помилку «Сертифікат вузла не може бути уповноважено за допомогою вказаних сертифікатів CA» або подібне, ви можете або імпортувати сертифікат вузла vCenter, або обійти перевірку підписів додаванням прапорця \f(CW\*(C`?no_verify=1\*(C'\fR: .PP .Vb 1 \& $ virsh \-c \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi?no_verify=1\*(Aq list \-\-all .Ve .PP Крім того, вам слід спробувати створити дамп метаданих з будь\-якої гостьової системи на вашому сервері, ось так: .PP .Vb 5 \& $ virsh \-c \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi\*(Aq dumpxml "Windows 2003" \& \& Windows 2003 \& [...] \& .Ve .PP \&\fBЯкщо наведені вище команди не дають бажаного результату, virt\-v2v також не працюватиме\fR. Перш ніж продовжувати, виправте ваші налаштування libvirt і/або сервера vCenter VMware. .SS "vCenter: Supplying the password" .IX Subsection "vCenter: Supplying the password" The vCenter password (usually for the root account, or the account specified by \f(CW\*(C`user@\*(C'\fR in the vpx URL) has to be written to a local file, and the name of that file specified on the virt\-v2v command line using \fI\-ip passwordfile\fR. .SS "vCenter: Імпортування гостьової системи" .IX Subsection "vCenter: Імпортування гостьової системи" Щоб імпортувати певну гостьову систему з сервера vCenter, віддайте таку команду: .PP .Vb 4 \& $ virt\-v2v \-ic \*(Aqvpx://root@vcenter.example.com/Datacenter/esxi?no_verify=1\*(Aq \e \& \-ip passwordfile \e \& "Windows 2003" \e \& \-o local \-os /var/tmp .Ve .PP де \f(CW\*(C`Windows 2003\*(C'\fR — назва гостьової системи (яку має бути вимкнено). .PP У цьому випадку прапорці виведення встановлено так, щоб перетворена гостьова система записувалася до тимчасового каталогу, оскільки це лише приклад, але ви також можете записати перетворену систему до libvirt або будь\-якого іншого підтримуваного призначення. .SS "vCenter: Неадміністративна роль" .IX Subsection "vCenter: Неадміністративна роль" Instead of using the vCenter Administrator role, you can create a custom non-administrator role to perform the conversion. You will however need enable the following permissions (or as many as are available, older versions of VMware were missing some of these settings): .IP 1. 4 Створіть нетипову роль у vCenter. .IP 2. 4 Увімкніть (позначте) такі об'єкти: .Sp .Vb 3 \& Datastore: \& \- Browse datastore \& \- Low level file operations \& \& Sessions: \& \- Validate session \& \& Virtual Machine: \& Interaction: \& \- Guest operating system management by VIX API \& Provisioning: \& \- Allow disk access \& \- Allow read\-only disk access \& \- Allow virtual machine download \& \& Cryptographic operations: \& \- Decrypt \& \- Direct Access .Ve .SS "vCenter: Параметри брандмауера і проксі" .IX Subsection "vCenter: Параметри брандмауера і проксі" \fIvCenter: Порти\fR .IX Subsection "vCenter: Порти" .PP Якщо між сервером перетворення virt\-v2v і сервером vCenter працює брандмауер, вам потрібно відкрити у ньому порт 443 (https) і порт 5480. .PP Порт 443 використовується для копіювання образів дисків гостьової системи. Порт 5480 використовується для опитування vCenter щодо метаданих гостьової системи. .PP Це лише типові номери портів. Ви можете змінити налаштування vCenter так, щоб використовувалися порти із іншими номерами. У цьому випадку вам слід вказати ці порти у адресі \f(CW\*(C`vpx://\*(C'\fR. Див. "vCenter: АДРЕСА" вище. .PP Ці порти стосуються лише перетворень virt\-v2v. Ви можете відкрити інші порти для користування іншими можливостями vCenter, наприклад для інтернет\-інтерфейсу користувача. Відповідні номери для vCenter наведено у інтернет\-документації до VMware. .PP .Vb 6 \& ┌────────────┐ порт 443 ┌────────────┐ ┌────────────┐ \& │ сервер │────────────▶ сервер │────────▶ гіпервізор │ \& │перетворення│────────────▶ vCenter │ │ ESXi │ \& │ virt\-v2v │ порт 5480 │ │ │ ┌─────┐ │ \& └────────────┘ └────────────┘ │ │гість│ │ \& └───┴─────┴──┘ .Ve .PP (На наведеній вище діаграмі стрілки показують напрям, у якому ініціюється з'єднання TCP, \fIне\fR обов'язково напрям передавання даних.) .PP Сама програма virt\-v2v не з'єднується безпосередньо із гіпервізором ESXi, де міститься гостьова система. Втім, з гіпервізором з'єднується vCenter і переспрямовує дані, тому, якщо між vCenter і його гіпервізорами працює брандмауер (мережевий екран), ймовірно, вам слід відкрити у ньому додаткові порти (визначити їхні номери вам допоможе документація щодо VMware). .PP Під час перетворень з vCenter пов'язані із проксі\-сервером змінні середовища (\f(CW\*(C`https_proxy\*(C'\fR, \f(CW\*(C`all_proxy\*(C'\fR, \f(CW\*(C`no_proxy\*(C'\fR, \f(CW\*(C`HTTPS_PROXY\*(C'\fR, \f(CW\*(C`ALL_PROXY\*(C'\fR і \f(CW\*(C`NO_PROXY\*(C'\fR) буде \fBпроігноровано\fR. .SS "vCenter: Проблеми із сертифікатами SSL/TLS" .IX Subsection "vCenter: Проблеми із сертифікатами SSL/TLS" Ви можете побачити таке повідомлення про помилку: .PP .Vb 2 \& CURL: Error opening file: SSL: no alternative certificate subject \& name matches target host name .Ve .PP (Щоб побачити це повідомлення, вам слід увімкнути діагностичні повідомлення за допомогою команди «virt\-v2v \-v \-x».) .PP Причиною може бути використання IP\-адреси замість повноцінної назви у домені DNS для сервера vCenter, тобто використання \f(CW\*(C`vpx://vcenter.example.com/...\*(C'\fR замість, скажімо, \f(CW\*(C`vpx://11.22.33.44/...\*(C'\fR .PP Ще однією причиною проблем із сертифікатами може бути те, що FQDN сервера vCenter не відповідає IP\-адресі, наприклад, якщо сервер отримав нову IP\-адресу з DHCP. Щоб усунути цю проблему, вам слід змінити налаштування вашого сервера DHCP або мережі так, щоб сервер vCenter завжди отримував незмінну IP\-адресу. Після цього, увійдіть до консолі адміністрування сервера vCenter за адресою \f(CW\*(C`https://vcenter:5480/\*(C'\fR. На вкладці \f(CW\*(C`Admin\*(C'\fR позначте пункт \f(CW\*(C`Certificate regeneration enabled\*(C'\fR і перезавантажте сервер. .SS "vCenter: ""Out of HTTP sessions: Limited to ...""" .IX Subsection "vCenter: ""Out of HTTP sessions: Limited to ...""" VMware vCenter appears to limit HTTP sessions and in some circumstances virt\-v2v may exceed this number. You can adjust or remove the limit by editing \fI/etc/vmware\-vpx/vpxd.cfg\fR on the vCenter server. Increase the \f(CW\*(C`\*(C'\fR field, or set it to \f(CW0\fR which makes it unlimited: .PP .Vb 3 \& \& 0 \& .Ve .SH "ТАКОЖ ПЕРЕГЛЯНЬТЕ" .IX Header "ТАКОЖ ПЕРЕГЛЯНЬТЕ" \&\fBvirt\-v2v\fR\|(1). .SH АВТОР .IX Header "АВТОР" Richard W.M. Jones .SH "АВТОРСЬКІ ПРАВА" .IX Header "АВТОРСЬКІ ПРАВА" © Red Hat Inc., 2009–2020 .SH LICENSE .IX Header "LICENSE" .SH BUGS .IX Header "BUGS" To get a list of bugs against libguestfs, use this link: https://bugzilla.redhat.com/buglist.cgi?component=libguestfs&product=Virtualization+Tools .PP To report a new bug against libguestfs, use this link: https://bugzilla.redhat.com/enter_bug.cgi?component=libguestfs&product=Virtualization+Tools .PP When reporting a bug, please supply: .IP \(bu 4 The version of libguestfs. .IP \(bu 4 Where you got libguestfs (eg. which Linux distro, compiled from source, etc) .IP \(bu 4 Describe the bug accurately and give a way to reproduce it. .IP \(bu 4 Run \fBlibguestfs\-test\-tool\fR\|(1) and paste the \fBcomplete, unedited\fR output into the bug report.