.\" -*- mode: troff; coding: utf-8 -*- .\" Automatically generated by Podwrapper::Man 2.4.0 (Pod::Simple 3.45) .\" .\" Standard preamble: .\" ======================================================================== .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .de Vb \" Begin verbatim text .ft CW .nf .ne \\$1 .. .de Ve \" End verbatim text .ft R .fi .. .\" \*(C` and \*(C' are quotes in nroff, nothing in troff, for use with C<>. .ie n \{\ . ds C` "" . ds C' "" 'br\} .el\{\ . ds C` . ds C' 'br\} .\" .\" Escape single quotes in literal strings from groff's Unicode transform. .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" .\" If the F register is >0, we'll generate index entries on stderr for .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index .\" entries marked with X<> in POD. Of course, you'll have to process the .\" output yourself in some meaningful fashion. .\" .\" Avoid warning from groff about undefined register 'F'. .de IX .. .nr rF 0 .if \n(.g .if rF .nr rF 1 .if (\n(rF:(\n(.g==0)) \{\ . if \nF \{\ . de IX . tm Index:\\$1\t\\n%\t"\\$2" .. . if !\nF==2 \{\ . nr % 0 . nr F 2 . \} . \} .\} .rr rF .\" ======================================================================== .\" .IX Title "virt-v2v-input-xen 1" .TH virt-v2v-input-xen 1 2024-01-04 virt-v2v-2.4.0 "Virtualization Support" .\" For nroff, turn off justification. Always turn off hyphenation; it makes .\" way too many mistakes in technical documents. .if n .ad l .nh .SH НАЗВА .IX Header "НАЗВА" virt\-v2v\-input\-xen — використання virt\-v2v для перетворення гостьових систем з Xen .SH "КОРОТКИЙ ОПИС" .IX Header "КОРОТКИЙ ОПИС" .Vb 3 \& virt\-v2v \-ic \*(Aqxen+ssh://root@xen.example.com\*(Aq \& \-ip passwordfile \& GUEST_NAME [\-o* options] .Ve .SH ОПИС .IX Header "ОПИС" На цій сторінці викладено документацію щодо використання \fBvirt\-v2v\fR\|(1) для перетворення гостьових систем з Xen основних систем під керуванням RHEL 5, SLES та OpenSUSE. .SH "ВХІДНІ ДАНІ З XEN" .IX Header "ВХІДНІ ДАНІ З XEN" .SS "Розпізнавання за допомогою SSH" .IX Subsection "Розпізнавання за допомогою SSH" You can use SSH password authentication, by supplying the name of a file containing the password to the \fI\-ip\fR option (note this option does \fInot\fR take the password directly). You may need to adjust \fI/etc/ssh/sshd_config\fR on the Xen server to set \f(CW\*(C`PasswordAuthentication yes\*(C'\fR. .PP Якщо ви не використовуєте розпізнавання за паролем, альтернативою є використання ssh-agent і додавання вашого відкритого ключа ssh до \fI/root/.ssh/authorized_keys\fR (у основній системі Xen). Після виконання цих дій вам слід перевірити, чи працює доступ без пароля з сервера virt\-v2v до основної системи Xen. Приклад: .PP .Vb 2 \& $ ssh root@xen.example.com \& [ журналювання безпосередньо до оболонки, пароль не потрібен ] .Ve .PP Note that support for non-interactive authentication via the \fI\-ip\fR option is incomplete. Some operations remain that still require the user to enter the password manually. Therefore ssh-agent is recommended over the \fI\-ip\fR option. See https://bugzilla.redhat.com/1854275. .PP With some modern ssh implementations, legacy crypto algorithms required to interoperate with RHEL 5 sshd are disabled. To enable them, you may need to add the following \f(CW\*(C`Host\*(C'\fR stanza to your \fI~/.ssh/config\fR: .PP .Vb 6 \& Host xen.example.com \& KexAlgorithms +diffie\-hellman\-group14\-sha1 \& MACs +hmac\-sha1 \& HostKeyAlgorithms +ssh\-rsa \& PubkeyAcceptedKeyTypes +ssh\-rsa \& PubkeyAcceptedAlgorithms +ssh\-rsa .Ve .PP (\f(CW\*(C`PubkeyAcceptedKeyTypes\*(C'\fR and \f(CW\*(C`PubkeyAcceptedAlgorithms\*(C'\fR have identical meaning; the former is the old option name, the latter is the new one. Virt\-v2v uses both \f(CW\*(C`libssh\*(C'\fR and \f(CW\*(C`ssh\*(C'\fR when converting a guest from Xen, and on some operating systems, \f(CW\*(C`libssh\*(C'\fR and \f(CW\*(C`ssh\*(C'\fR may not both accept the same option variant.) .PP When connecting to RHEL 5 sshd from RHEL 9, the SHA1 algorithm's use in signatures has to be re-enabled at the OpenSSL level, in addition to the above SSH configuration. Create a file called \fR\f(CI$HOME\fR\fI/openssl\-sha1.cnf\fR with the following contents: .PP .Vb 5 \& .include /etc/ssl/openssl.cnf \& [openssl_init] \& alg_section = evp_properties \& [evp_properties] \& rh\-allow\-sha1\-signatures = yes .Ve .PP and export the following variable into the environment of the \f(CW\*(C`virt\-v2v\*(C'\fR process: .PP .Vb 1 \& OPENSSL_CONF=$HOME/openssl\-sha1.cnf .Ve .PP Note that the \f(CW\*(C`OPENSSL_CONF\*(C'\fR environment variable will only take effect if the libvirt client library used by virt\-v2v is at least version 8.6.0. .SS "Перевірка з'єднання libvirt із віддаленою основною системою Xen" .IX Subsection "Перевірка з'єднання libvirt із віддаленою основною системою Xen" Скористайтеся командою \fBvirsh\fR\|(1) для отримання списку гостьових систем на віддаленому вузлі Xen: .PP .Vb 5 \& $ virsh \-c xen+ssh://root@xen.example.com list \-\-all \& Id Name State \& \-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\- \& 0 Domain\-0 running \& \- rhel49\-x86_64\-pv shut off .Ve .PP Крім того, вам слід спробувати створити дамп метаданих з будь\-якої гостьової системи на вашому сервері, ось так: .PP .Vb 5 \& $ virsh \-c xen+ssh://root@xen.example.com dumpxml rhel49\-x86_64\-pv \& \& rhel49\-x86_64\-pv \& [...] \& .Ve .PP \&\fBЯкщо наведені вище команди не дають бажаного результату, virt\-v2v також не працюватиме\fR. Перш ніж продовжувати, виправте ваші налаштування на віддаленому сервері. .PP \&\fBЯкщо диски гостьової системи розташовано на блоковому пристрої основної системи\fR, перетворення виконати не вдасться. Обійти цю незручність можна за допомогою методики, яку викладено у розділі "Перетворення Xen або ssh з блокових пристроїв" нижче. .SS "Імпортування гостьової системи" .IX Subsection "Імпортування гостьової системи" Щоб імпортувати певну гостьову систему з сервера Xen, віддайте такі команди: .PP .Vb 3 \& $ virt\-v2v \-ic \*(Aqxen+ssh://root@xen.example.com\*(Aq \e \& rhel49\-x86_64\-pv \e \& \-o local \-os /var/tmp .Ve .PP де \f(CW\*(C`rhel49\-x86_64\-pv\*(C'\fR — назва гостьової системи (яку має бути вимкнено). .PP У цьому випадку прапорці виведення встановлено так, щоб перетворена гостьова система записувалася до тимчасового каталогу, оскільки це лише приклад, але ви також можете записати перетворену систему до libvirt або будь\-якого іншого підтримуваного призначення. .SS "Перетворення Xen або ssh з блокових пристроїв" .IX Subsection "Перетворення Xen або ssh з блокових пристроїв" У поточній версії virt\-v2v не може безпосередньо отримувати доступ до гостьової системи Xen (або будь\-якої іншої гостьової системи, доступ до якої здійснюється віддалено за допомогою ssh), якщо диски цієї гостьової системи розташовано на блокових пристроях основної системи. .PP Щоб визначити, чи використовує гостьова система Xen блокові пристрої основної системи, зверніться до вмісту XML гостьової системи. Там ви побачите таке: .PP .Vb 3 \& \& ... \& .Ve .PP де \f(CW\*(C`type=\*(Aqblock\*(Aq\*(C'\fR, \f(CW\*(C`source dev=\*(C'\fR і \f(CW\*(C`/dev/...\*(C'\fR усі вказують на тек, що диск розташовано на блоковому пристрої основної системи. .PP Причиною проблем є те, що драйвер блокових пристроїв із доступом за допомогою ssh у qemu, яким ми користуємося для доступу до віддалених дисків, використовує протокол sftp ssh, а цей протокол не може правильно визначати розмір блокових пристроїв основної системи. .PP The workaround is to copy the block device from the remote Xen server to a regular local file, copy the libvirt guest XML, adjust the \f(CW\*(C`disk\*(C'\fR element to point to the local file, and use \f(CW\*(C`\-i libvirtxml\*(C'\fR mode instead. .SH "ТАКОЖ ПЕРЕГЛЯНЬТЕ" .IX Header "ТАКОЖ ПЕРЕГЛЯНЬТЕ" \&\fBvirt\-v2v\fR\|(1). .SH АВТОР .IX Header "АВТОР" Richard W.M. Jones .SH "АВТОРСЬКІ ПРАВА" .IX Header "АВТОРСЬКІ ПРАВА" © Red Hat Inc., 2009–2020 .SH LICENSE .IX Header "LICENSE" .SH BUGS .IX Header "BUGS" To get a list of bugs against libguestfs, use this link: https://bugzilla.redhat.com/buglist.cgi?component=libguestfs&product=Virtualization+Tools .PP To report a new bug against libguestfs, use this link: https://bugzilla.redhat.com/enter_bug.cgi?component=libguestfs&product=Virtualization+Tools .PP When reporting a bug, please supply: .IP \(bu 4 The version of libguestfs. .IP \(bu 4 Where you got libguestfs (eg. which Linux distro, compiled from source, etc) .IP \(bu 4 Describe the bug accurately and give a way to reproduce it. .IP \(bu 4 Run \fBlibguestfs\-test\-tool\fR\|(1) and paste the \fBcomplete, unedited\fR output into the bug report.