virt-v2v(1) | Virtualization Support | virt-v2v(1) |
НАЗВА¶
virt-v2v - перетворення гостьової системи для використання KVM
КОРОТКИЙ ОПИС¶
virt-v2v [-i mode] [other -i* options] [-o mode] [other -o* options] [guest|filename] virt-v2v --in-place [-i mode] [other -i* options] [guest|filename]
ОПИС¶
Virt-v2v converts a single guest from a foreign hypervisor to run on KVM. It can read Linux and Windows guests running on VMware, Xen, Hyper-V and some other hypervisors, and convert them to KVM managed by libvirt, OpenStack, oVirt, Red Hat Virtualisation (RHV) or several other targets. It can modify the guest to make it bootable on KVM and install virtio drivers so it will run quickly.
Існує також супутня оболонка із назвою virt-p2v(1), яка постачається у форматі ISO, образу компакт-диска або PXE, який можна завантажити на фізичних машинах із метою віртуалізації цих машин (фізична машина у віртуальну, або physical to virtual чи p2v).
Input and Output¶
You normally run virt-v2v with several -i* options controlling the input mode and also several -o* options controlling the output mode. In this sense, "input" refers to the source foreign hypervisor such as VMware, and "output" refers to the target KVM-based management system such as oVirt or OpenStack.
The input and output sides of virt-v2v are separate and unrelated. Virt-v2v can read from any input and write to any output. Therefore these sides of virt-v2v are documented separately in this manual.
Virt-v2v normally copies from the input to the output, called "copying mode". In this case the source guest is always left unchanged. In-place conversion (--in-place) only uses the -i* options and modifies the source guest in-place. (See "In-place conversion" below.)
Other virt-v2v topics¶
virt-v2v-support(1) — Supported hypervisors, virtualization management systems, guests.
virt-v2v-input-vmware(1) — Input from VMware.
virt-v2v-input-xen(1) — Input from Xen.
virt-v2v-output-local(1) — Output to local files or local libvirt.
virt-v2v-output-rhv(1) — Output to oVirt or RHV.
virt-v2v-output-openstack(1) — Output to OpenStack.
virt-v2v-release-notes-1.42(1) — Release notes for this release.
virt-v2v-copy-to-local(1) — Deprecated tool to handle Xen guests using host block device storage.
ПРИКЛАДИ¶
Перетворення з сервера vCenter VMware до локальної libvirt¶
Нехай маємо сервер vCenter VMware із назвою "vcenter.example.com", датацентр із назвою "Datacenter" і гіпервізор ESXi із назвою "esxi". Нам потрібно перетворити гостьову систему із назвою "vmware_guest" так, щоб її можна було запустити локально під керуванням libvirt.
virt-v2v -ic vpx://vcenter.example.com/Datacenter/esxi vmware_guest
У цьому випадку, найімовірніше, вам доведеться запускати virt-v2v від імені користувача "root", оскільки програмі буде потрібен обмін даними із фоновою службою libvirt системи і копіювання дисків гостьової системи до /var/lib/libvirt/images.
For more information see virt-v2v-input-vmware(1).
Перетворення з VMware до RHV/oVirt¶
This is the same as the previous example, except you want to send the guest to a RHV Data Domain using the RHV REST API. Guest network interface(s) are connected to the target network called "ovirtmgmt".
virt-v2v -ic vpx://vcenter.example.com/Datacenter/esxi vmware_guest \ -o rhv-upload -oc https://ovirt-engine.example.com/ovirt-engine/api \ -os ovirt-data -op /tmp/ovirt-admin-password -of raw \ -oo rhv-cafile=/tmp/ca.pem -oo rhv-direct \ --bridge ovirtmgmt
У цьому випадку основна система, де запущено virt-v2v, працює як сервер перетворення.
For more information see virt-v2v-output-rhv(1).
Перетворення з гіпервізору ESXi за допомогою SSH до локальної libvirt¶
Нехай маємо гіпервізор ESXi із назвою "esxi.example.com" і уможливленим доступом за допомогою SSH. Потрібно перетворити його зі сховища VMFS на сервері до локального файла.
virt-v2v \ -i vmx -it ssh \ "ssh://root@esxi.example.com/vmfs/volumes/datastore1/guest/guest.vmx" \ -o local -os /var/tmp
Гостьову систему перед перетворенням має бути вимкнено. Потреби у запуску virt-v2v від імені користувача root у цьому випадку немає.
For more information about converting from VMX files see virt-v2v-input-vmware(1).
Convert disk image to OpenStack¶
Given a disk image from another hypervisor that you want to convert to run on OpenStack (only KVM-based OpenStack is supported), you can run virt-v2v inside an OpenStack VM (called "v2v-vm" below), and do:
virt-v2v -i disk disk.img -o openstack -oo server-id=v2v-vm
Перетворення образу диска на образ диска¶
Нехай маємо образ диска з іншого гіпервізору, який слід перетворити для запуску на KVM. Тоді можна піти одним зі двох шляхів. Найпростішим шляхом буде такий:
virt-v2v -i disk диск.img -o local -os /var/tmp
де virt-v2v має визначити усі параметри вхідного образу disk.img і (у цьому випадку) записати перетворений результат до /var/tmp.
Складнішим способом є створення XML libvirt із описом вхідної гостьової системи (якщо можна якось отримати XML libvirt з початкового гіпервізора, все стає набагато простішим). Далі, можна зробити так:
virt-v2v -i libvirtxml guest-domain.xml -o local -os /var/tmp
Оскільки guest-domain.xml містить шляхи до образів гостьової системи, вам не потрібно вказувати назву образу диска у рядку команди.
Щоб перетворити локальний образ диска і негайно завантажити його у локальному qemu, віддайте таку команду:
virt-v2v -i disk disk.img -o qemu -os /var/tmp --qemu-boot
ПАРАМЕТРИ¶
- --help
- Показати довідкове повідомлення.
- --bandwidth bps
- --bandwidth-file filename
- Some input methods are able to limit the network bandwidth they will use
statically or dynamically. In the first variant this sets the bandwidth
limit statically in bits per second. Formats like
"10M" may be used (meaning 10 megabits
per second).
In the second variant the bandwidth is limited dynamically from the content of the file (also in bits per second, in the same formats supported by the first variant). You may use both parameters together, meaning: first limit to a static rate, then you can create the file while virt-v2v is running to adjust the rate dynamically.
This is only supported for:
- input from Xen
- input from VMware VMX when using the SSH transport method
- input from VDDK
- -i libvirtxml when using HTTP or HTTPS disks
- input from VMware vCenter server
The options are silently ignored for other input methods.
- -b ...
- --bridge ...
- Див. --network нижче.
- --colors
- --colours
- Використовувати послідовності символів ANSI для розфарбовування повідомлень. Ці послідовності типово використовуються, якщо дані виводяться на термінал tty. Якщо дані, виведені програмою, спрямовуються до файла, послідовності визначення кольорів ANSI буде вимкнено, якщо ви не додасте до команди цей параметр.
- --compressed
- Записати результати до стиснутого файла. Це можна зробити, лише якщо форматом виведення даних є qcow2 (див. -of нижче). Є еквівалентом параметра -c у qemu-img(1).
- --debug-overlays
- Зберегти файли накладок, створені під час перетворення. Цей параметр використовується лише для діагностики virt-v2v, його може бути вилучено у майбутніх версіях.
- --echo-keys
- Типово,
якщо virt-v2v
попросить
вас ввести
ключ або
пароль,
програма
не
відтворюватиме
введені
символи на
екрані.
Якщо ви не
боїтеся
TEMPEST-нападів,
або у вашій
кімнаті
нікого,
окрім вас,
немає, ви
можете
скористатися
цим
прапорцем,
щоб бачити,
які саме
символи ви
вводите.
Зауважте, що цей параметр стосується лише ключів і паролів до зашифрованих пристроїв і розділів, а не паролів, які використовуються для встановлення з'єднання із віддаленими серверами.
- -i disk
- Встановити
метод
введення
disk.
У цьому режимі ви можете читати образ диска віртуальної машини без метаданих. virt-v2v намагається визначити найкращі типові значення для метаданих. Ці значення, зазвичай, є адекватними, але ви можете додатково змінити їх (наприклад, змінити об'єм пам'яті або кількість віртуальних процесорів) за допомогою параметра -i libvirtxml. У цей спосіб може бути імпортовано лише гостьові системи, які використовують лише один диск.
- -i libvirt
- Встановити
метод
введення
libvirt. Цей
метод є
типовим.
У цьому режимі вам слід вказати назву гостьової системи libvirt або UUID у рядку команди. Ви також можете вказати адресу з'єднання libvirt (див. -ic).
- -i libvirtxml
- Встановити
метод
введення
libvirtxml.
In this mode you have to pass a libvirt XML file on the command line. This file is read in order to get metadata about the source guest (such as its name, amount of memory), and also to locate the input disks. See "Minimal XML for -i libvirtxml option" below.
- -i local
- Те саме, що і -i disk.
- -i ova
- Встановити
метод
введення
ova.
In this mode you can read a VMware ova file. Virt-v2v will read the ova manifest file and check the vmdk volumes for validity (checksums) as well as analyzing the ovf file, and then convert the guest. See virt-v2v-input-vmware(1).
- -i vmx
- Встановити
метод
введення
vmx.
In this mode you can read a VMware vmx file directly or over SSH. This is useful when VMware VMs are stored on an NFS server which you can mount directly, or where you have access by SSH to an ESXi hypervisor. See virt-v2v-input-vmware(1).
- -ic адреса_libvirt
- Вказати
адресу
з'єднання libvirt,
яким слід
скористатися
під час
читання
гостьової
системи.
Використовується,
лише якщо
-i libvirt.
Можна використовувати лише локальні з'єднання libvirt, з'єднання vCenter VMware або віддалені з'єднання Xen RHEL 5. Інші віддалені з'єднання libvirt, загалом, не працюватимуть.
See also virt-v2v-input-vmware(1), virt-v2v-input-xen(1).
- -if формат
- Лише для -i disk. Цей параметр вказує формат образу диска вхідних даних. Для інших варіантів вхідних даних вам слід вказати формат вхідних даних у метаданих.
- --in-place
- Не
створювати
виведену
віртуальну
машину у
гіпервізорі
призначення.
Замість
цього,
скоригувати
гостьову
операційну
систему у
початковій
віртуальній
машині для
запуску у
початковому
гіпервізорі.
Цей режим призначено для інтеграції із іншими наборами інструментів, які відповідають за перетворення налаштувань віртуальної машини, забезпечення повернення до початкового стану, якщо стануться помилки, перетворення сховища даних тощо.
See "In-place conversion" below.
Конфліктує з усіма параметрами -o *.
- -io OPTION=VALUE
- Set input option(s) related to the current input mode or transport. To
display short help on what options are available you can use:
virt-v2v -it vddk -io "?"
- -io vddk-libdir=LIBDIR
- Встановити
каталог
бібліотеки
VDDK. У цьому
каталозі
мають
міститися
підкаталоги
із назвами
include, lib64 тощо,
але у
аргументі
параметра
не повинно
бути самої
частини
назви
каталогу
lib64.
In most cases this parameter is required when using the -it vddk (VDDK) transport. See virt-v2v-input-vmware(1) for details.
- -io vddk-thumbprint=xx:xx:xx:...
- Встановити
відбиток
віддаленого
сервера VMware.
This parameter is required when using the -it vddk (VDDK) transport. See virt-v2v-input-vmware(1) for details.
- -io vddk-config=FILENAME
- -io vddk-cookie=COOKIE
- -io vddk-nfchostport=PORT
- -io vddk-port=PORT
- -io vddk-snapshot=SNAPSHOT-MOREF
- -io vddk-transports=MODE:MODE:...
- When using VDDK mode, these options are passed unmodified to the nbdkit(1) VDDK plugin. Please refer to nbdkit-vddk-plugin(1). Do not use these options unless you know what you are doing. These are all optional.
- -ip filename
- Supply a file containing a password to be used when connecting to the target hypervisor. If this is omitted then the input hypervisor may ask for the password interactively. Note the file should contain the whole password, without any trailing newline, and for security the file should have mode 0600 so that others cannot read it.
- -it ssh
- When using -i vmx, this enables the ssh transport. See virt-v2v-input-vmware(1).
- -it vddk
- Use VMware VDDK as a transport to copy the input disks. See virt-v2v-input-vmware(1). If you use this parameter then you may need to use other -io vddk* options to specify how to connect through VDDK.
- --key SELECTOR
- Specify a key for LUKS, to automatically open a LUKS device when using the inspection. "ID" can be either the libguestfs device name, or the UUID of the LUKS device.
- --key "ID":key:KEY_STRING
- Use the specified "KEY_STRING" as passphrase.
- --key "ID":file:FILENAME
- Read the passphrase from FILENAME.
- --keys-from-stdin
- Прочитати
параметри
ключа або
пароля із
джерела
стандартного
введення.
Типово
програма
намагається
читати
паролі від
користувача
відкриттям
/dev/tty.
Зауважте, що цей параметр стосується лише ключів і паролів до зашифрованих пристроїв і розділів, а не паролів, які використовуються для встановлення з'єднання із віддаленими серверами.
- --mac aa:bb:cc:dd:ee:ff:network:out
- --mac aa:bb:cc:dd:ee:ff:bridge:out
- Map source NIC MAC address to a network or bridge.
See "Networks and bridges" below.
- --mac aa:bb:cc:dd:ee:ff:ip:ipaddr[,gw[,len[,ns,ns,...]]]
- Force a particular interface (controlled by its MAC address) to have a
static IP address after boot.
The fields in the parameter are: "ipaddr" is the IP address. "gw" is the optional gateway IP address. "len" is the subnet mask length (an integer). The final parameters are zero or more nameserver IP addresses.
This option can be supplied zero or more times.
You only need to use this option for certain broken guests such as Windows which are unable to preserve MAC to static IP address mappings automatically. You don't need to use it if Windows is using DHCP. It is currently ignored for Linux guests since they do not have this problem.
- --machine-readable
- --machine-readable=format
- This option is used to make the output more machine friendly when being parsed by other programs. See "Machine readable output" below.
- -n вхід:вихід
- -n вихід
- --network вхід:вихід
- --network вихід
- -b вхід:вихід
- -b вихід
- --bridge вхід:вихід
- --bridge вихід
- Пов'язати
мережу (або
місток) із
назвою
"вхід"
із мережею
(або
містком) із
назвою
"вихід".
Якщо не
вказано
префікс
"вхід:",
із
"вихід"
буде
пов'язано
усі інші
мережі (або
містки).
See "Networks and bridges" below.
- --no-copy
- Не
копіювати
диски.
Замість
цього, буде
виконано
перетворення
(а його
результати
буде
відкинуто)
і записано
метадані,
але диски
не буде
створено.
Див. також
обговорення
щодо -o null
нижче.
Цей параметр корисний у двох випадках: вам потрібно перевірити, чи завершиться перетворення успіхом без довгого процесу копіювання або ви хочете просто подивитися на метадані.
Цей параметр несумісний із -o libvirt, оскільки їх поєднання створити помилкову гостьову систему (систему без дисків).
Цей параметр несумісний із -o glance з технічних причин.
- -o disk
- Те саме, що і -o local.
- -o glance
- This is a legacy option. You should probably use -o openstack
instead.
Set the output method to OpenStack Glance. In this mode the converted guest is uploaded to Glance. See virt-v2v-output-openstack(1).
- -o json
- Set the output method to json.
In this mode, the converted guest is written to a local directory specified by -os /dir (the directory must exist), with a JSON file containing the majority of the metadata that virt-v2v gathered during the conversion.
- -o libvirt
- Встановити
метод
виведення
libvirt. Цей
метод є
типовим.
У цьому режимі перетворену гостьову систему буде створено як гостьову систему libvirt. Ви також можете вказати адресу з'єднання libvirt (див. -oc).
- -o local
- Встановити
метод
виведення
до local.
У цьому режимі перетворену гостьову систему буде записано до локального каталогу, вказаного за допомогою параметра -os /каталог (каталог має існувати). Перетворені диски гостьової системи буде записано так:
/каталог/назва-sda /каталог/назва-sdb [тощо]
Також буде створено файл XML libvirt із метаданими гостьової системи:
/каталог/назва.xml
де "назва" — назва гостьової системи.
- -o null
- Встановити
метод
виведення
до null.
Гостьову систему буде перетворено і скопійовано (якщо ви не вкажете ще і --no-copy), але результати буде викинуто, метадані не записуватимуться.
- -o openstack
- Set the output method to OpenStack. See virt-v2v-output-openstack(1).
- -o ovirt
- Те саме, що і -o rhv.
- -o ovirt-upload
- This is the same as -o rhv-upload.
- -o qemu
- Встановити
метод
виведення
до qemu.
Дія параметра подібна до -o local, але при виконанні команди програма записує скрипт командної оболонки, яким можна скористатися для завантаження гостьової системи у qemu. Перетворені диски і скрипт оболонки буде записано до каталогу, вказаного за допомогою параметра -os.
Якщо ви використовуєте цей режим виведення, ви також можете вказати параметр --qemu-boot, який завантажує гостьову систему у qemu негайно.
- -o rhev
- Те саме, що і -o rhv.
- -o rhv
- Встановити
метод
виведення
до rhv.
Перетворену гостьову систему буде записано до домену сховища експортування RHV. Слід також вказати параметр -os для визначення розташування домену сховища експортування. Зауважте, що використання цього параметр не імпортує гостьову систему до RHV. Вам доведеться зробити це пізніше за допомогою інтерфейсу сховища.
- -o rhv-upload
- Set the output method to rhv-upload.
The converted guest is written directly to a RHV Data Domain. This is a faster method than -o rhv, but requires oVirt or RHV ≥ 4.2.
- -o vdsm
- Встановити
метод
виведення
до vdsm.
Цей режим подібний до -o rhv, але тут треба вказувати повний шлях до домену даних: /rhv/data-center/<uuid-датацентру>/<uuid-домену-даних>. Цей режим використовується, лише якщо virt-v2v запущено під керуванням VDSM.
- -oa sparse
- -oa preallocated
- Встановити режим розміщення виведеного файла. Типовим режимом є "sparse" (розріджений файл).
- -oc URI
- Specify a connection URI to use when writing the converted guest.
For -o libvirt this is the libvirt URI. Only local libvirt connections can be used. Remote libvirt connections will not work. See virt-v2v-output-local(1) for further information.
- -of формат
- Під час
перетворення
гостьової
системи
перетворити
диски до
вказаного
формату.
Якщо не вказано, буде використано формат вхідних даних.
- -on назва
- Перейменувати гостьову систему під час перетворення. Якщо цей параметр не використано, назва виведеного результату буде тією самою, що і назва вхідної системи.
- -oo OPTION=VALUE
- Set output option(s) related to the current output mode. To display short
help on what options are available you can use:
virt-v2v -o rhv-upload -oo "?"
- -oo guest-id="ID"
- For -o openstack (virt-v2v-output-openstack(1)) only, set a guest ID which is saved on each Cinder volume in the "virt_v2v_guest_id" volume property.
- -oo verify-server-certificate
- -oo verify-server-certificate="true|false"
- For -o openstack (virt-v2v-output-openstack(1)) only, this can be used to disable SSL certification validation when connecting to OpenStack by specifying -oo verify-server-certificate=false.
- -oo os-*=*
- For -o openstack (virt-v2v-output-openstack(1)) only, set optional OpenStack authentication. For example -oo os-username=NAME is equivalent to "openstack --os-username=NAME".
- -oo rhv-cafile=ca.pem
- For -o rhv-upload (virt-v2v-output-rhv(1)) only, the ca.pem file (Certificate Authority), copied from /etc/pki/ovirt-engine/ca.pem on the oVirt engine.
- -oo rhv-cluster="CLUSTERNAME"
- For -o rhv-upload (virt-v2v-output-rhv(1)) only, set the RHV Cluster Name. If not given it uses "Default".
- -oo rhv-direct
- For -o rhv-upload (virt-v2v-output-rhv(1)) only, if this option is given then virt-v2v will attempt to directly upload the disk to the oVirt node, otherwise it will proxy the upload through the oVirt engine. Direct upload requires that you have network access to the oVirt nodes. Non-direct upload is slightly slower but should work in all situations.
- -oo rhv-verifypeer
- For -o rhv-upload (virt-v2v-output-rhv(1)) only, verify the oVirt/RHV server’s identity by checking the server‘s certificate against the Certificate Authority.
- -oo server-id="NAME|UUID"
- For -o openstack (virt-v2v-output-openstack(1)) only, set the name of the conversion appliance where virt-v2v is running.
- -oo vdsm-compat=0.10
- -oo vdsm-compat=1.1
- Якщо
вказано -o vdsm
і форматом
виведення
даних є qcow2, ми
додаємо
параметр qcow2
compat=0.10 до
файла
виведених
даних для
сумісності
із RHEL 6 (див.
https://bugzilla.redhat.com/1145582).
If -oo vdsm-compat=1.1 is used then modern qcow2 (compat=1.1) files are generated instead.
Currently -oo vdsm-compat=0.10 is the default, but this will change to -oo vdsm-compat=1.1 in a future version of virt-v2v (when we can assume that everyone is using a modern version of qemu).
Зауважте, що цей параметр стосується лише даних, виведених при використанні -o vdsm. В усіх інших режимах виведення (зокрема, при використанні -o rhv) завжди створюватимуться файли сучасної версії qcow2, compat=1.1.
Якщо доступний цей параметр, "vdsm-compat-option" буде представлено у форматі виведення --machine-readable.
- -oo vdsm-image-uuid=UUID
- -oo vdsm-vol-uuid=UUID
- -oo vdsm-vm-uuid=UUID
- -oo vdsm-ovf-output=DIR
- Зазвичай, при використанні режиму виведення RHV програма вибирає псевдовипадкові значення UUID для гостьової системи призначення. Втім, VDSM потребує керування UUID і передає значення цих параметрів, якщо virt-v2v працює під керуванням VDSM. Параметри керують такими значеннями:
- the image directory of each guest disk (-oo vdsm-image-uuid) (this option is passed once for each guest disk)
- UUIDs for each guest disk (-oo vdsm-vol-uuid) (this option is passed once for each guest disk)
- the OVF file name (-oo vdsm-vm-uuid).
- the OVF output directory (default current directory) (-oo vdsm-ovf-output).
Формат запису UUID: "12345678-1234-1234-1234-123456789abc" (кожна шістнадцяткова цифра може приймати значення "0-9" або "a-f"), відповідно до OSF DCE 1.1.
Ці параметри можна використовувати лише з -o vdsm.
- -oo vdsm-ovf-flavour=flavour
- This option controls the format of the OVF generated at the end of conversion. Currently there are two possible flavours:
For backward compatibility the default is rhvexp, but this may change in the future.
- -op file
- Supply a file containing a password to be used when connecting to the target hypervisor. Note the file should contain the whole password, without any trailing newline, and for security the file should have mode 0600 so that others cannot read it.
- -os сховище
- Розташування
сховища
даних для
перетвореної
гостьової
системи.
Для -o libvirt цей параметр визначає каталог буфера libvirt (див. "virsh pool-list") або UUID буфера.
For -o json, -o local and -o qemu, this is a directory name. The directory must exist.
For -o rhv-upload, this is the name of the destination Storage Domain.
For -o openstack, this is the optional Cinder volume type.
Для -o rhv це може бути шлях NFS домену сховища експортування (Export Storage Domain) у форматі "<вузол>:<шлях>". Приклад:
rhv-storage.example.com:/rhv/export
Місце експортування NFS має бути придатним до монтування та доступним для запису користувачем та вузлом, де запущено virt-v2v, оскільки програмі virt-v2v потрібно буде його змонтувати під час роботи. Отже, ймовірно, вам доведеться запустити virt-v2v від імені користувача "root".
Альтернативний варіант: ви можете змонтувати домен сховища експортування власноруч і вказати його точку монтування за допомогою -os. Зауважте, що virt-v2v все ще потрібно буде вести запис до цього віддаленого каталогу, тому virt-v2v все одно доведеться запускати від імені "root".
Вам буде повідомлено про помилку, якщо virt-v2v не вдасться змонтувати домен сховища експортування або здійснити до нього запис.
- --print-estimate
- Print the estimated size of the data which will be copied from the source
disk(s) and stop. One number (the size in bytes) is printed per disk, and
a total:
$ virt-v2v --print-estimate ... disk 1: 100000 disk 2: 200000 total: 300000
With the --machine-readable option you get JSON output which can be directed into a file or elsewhere:
$ virt-v2v --print-estimate --machine-readable=file:estimates ... $ cat estimates { "disks": [ 100000, 200000 ], "total": 300000 }
When using this option you must specify an output mode. This is because virt-v2v has to perform the conversion in order to print the estimate, and the conversion depends on the output mode. Using -o null should be safe for most purposes.
When this option is used along with --machine-readable you can direct the output to an alternate file.
- --print-source
- Print information about the source guest and stop. This option is useful when you are setting up network and bridge maps. See "Networks and bridges".
- --qemu-boot
- Лише якщо використовується -o qemu, негайно завантажує гостьову систему після завершення роботи virt-v2v.
- -q
- --quiet
- Цей параметр вимикає смужки поступу та інші необов'язкові до виведення дані.
- --root ask
- --root single
- --root first
- --root /dev/sdX
- --root /dev/VG/LV
- Вибрати
кореневу
файлову
систему
для
перетворення.
Якщо у віртуальній машині передбачено декілька варіантів завантаження або у віртуальній машині є сторонні файлові системи, які виглядають як розділи операційних систем, за допомогою цього параметра можна вибрати кореневу файлову систему (тобто диск "C:" або /) операційної системи, яку слід перетворити. Використання консолі відновлення Windows, деякі долучені диски DVD та вади у евристиці засобу інспектування libguestfs можуть призвести до помилкового визначення гостьової операційної системи як такої, у якій передбачено варіанти завантаження.
Типовим варіантом у virt-v2v ≤ 0.7.1 був параметр --root single, який спричиняв аварійне завершення virt-v2v, якщо виявлялася операційна система із варіантами завантаження.
Починаючи з версії virt-v2v ≥ 0.7.2 типовим режимом є --root ask: якщо буде виявлено варіанти завантаження у віртуальній машині, virt-v2v припинить роботу, виведе список усіх можливих кореневих файлових системи і попросить користувача вказати ту, яку слід перетворити. Це потребує роботи virt-v2v у інтерактивному режимі.
--root first означає, що слід вибрати перший кореневий пристрій, якщо буде виявлено операційну систему із варіантами завантаження. Оскільки виявлення кореневих пристроїв пов'язано із евристикою, іноді програма може вибрати помилковий пристрій.
Ви також можете вказати певний кореневий пристрій за назвою, наприклад, --root /dev/sda2 означає, що слід використати другий розділ на першому диску. Якщо іменованого кореневого пристрою не існує або його не вдасться визначити як кореневий пристрій, virt-v2v повідомить про помилку і завершить роботу.
Зауважте, що у grub є вада, яка заважає успішно завантажувати систему із варіантами завантаження, якщо увімкнено virtio. Grub може завантажувати лише операційні системи з першого диска virtio. Зокрема, /boot має бути першим диском virtio, і grub не може ланцюгово завантажувати операційну систему, яка не зберігається на першому диску virtio.
- -v
- --verbose
- Увімкнути докладний показ повідомлень з метою діагностики.
- -V
- --version
- Показати дані щодо версії і завершити роботу.
- -x
- Увімкнути трасування викликів програмного інтерфейсу libguestfs.
ПРИМІТКИ¶
Xen paravirtualized guests¶
У застарілих версіях virt-v2v можна було перетворити паравіртуалізовану гостьову систему Xen на гостьову систему KVM встановленням нового ядра. Ця версія virt-v2v не намагатиметься встановити будь-яке нове ядро. Замість цього, вона повідомить вам про помилку, якщо доступними виявляться лише паравіртуалізовані ядра Xen.
Тому, перш ніж виконувати перетворення, вам слід перевірити, чи встановлено у системі звичайне ядро. Для деяких застарілих дистрибутивів Linux це означає, що має бути встановлено ядро із наведеної нижче таблиці:
RHEL 3 (Неможливо визначити, не було ядра PV Xen) RHEL 4 i686 з > 10 ГБ пам'яті: встановіть «kernel-hugemem» i686 SMP: встановіть «kernel-smp» інші i686: встановіть «kernel» x86-64 SMP з > 8 процесорів: встановіть «kernel-largesmp» x86-64 SMP: встановіть «kernel-smp» інші x86-64: встановіть «kernel» RHEL 5 i686: встановіть «kernel-PAE» x86-64: встановіть «kernel» SLES 10 i586 з > 10 ГБ оперативної пам'яті: встановіть «kernel-bigsmp» i586 SMP: встановіть «kernel-smp» інша i586: встановіть «kernel-default» x86-64 SMP: встановіть «kernel-smp» other x86-64: встановіть «kernel-default» SLES 11+ i586: встановіть «kernel-pae» x86-64: встановіть «kernel-default» Windows (Неможливо визначити, не існує ядер Windows для PV Xen)
Enabling virtio¶
«Virtio» — назва набору драйверів, які значно пришвидшують роботу диска (блокового пристрою), мережі та інших дій у гостьовій системі у KVM.
У застарілих версіях virt-v2v можна було встановити ці драйвери для певних гостьових систем Linux. Ця версія virt-v2v не намагатиметься встановити нові ядра Linux або драйвери, але попередить вас, якщо їх ще не встановлено.
Щоб увімкнути virtio і поліпшити швидкодію гостьової системи після перетворення, вам слід переконатися, що у системі встановлено принаймні вказані у наведеній нижче таблиці версії пакунків ще до перетворення.
RHEL 3 Немає доступних драйверів virtio RHEL 4 ядро >= 2.5.9-89.EL lvm2 >= 2.02.42-5.el4 device-mapper >= 1.02.28-2.el4 selinux-policy-targeted >= 1.17.30-2.152.el4 policycoreutils >= 1.18.1-4.13 RHEL 5 ядро >= 2.6.18-128.el5 lvm2 >= 2.02.40-6.el5 selinux-policy-targeted >= 2.4.6-203.el5 RHEL 6+ усі версії підтримують virtio Fedora усі версії підтримують virtio SLES 11+ усі версії підтримують virtio SLES 10 ядро >= 2.6.16.60-0.85.1 OpenSUSE 11+ усі версії підтримують virtio OpenSUSE 10 ядро >= 2.6.25.5-1.1 Debian 6+ Підтримку virtio передбачено в усіх версіях Ubuntu 10.04+ — підтримку virtio передбачено в усіх версіях Windows драйвери встановлюються з ISO або каталогу, на який вказує змінна середовища VIRTIO_WIN, якщо її встановлено
RHEL 4: SELinux relabel appears to hang forever¶
У RHEL ≤ 4.7 була вада, яка спричиняла до того, що повторне встановлення міток SELinux «зависало» на такому повідомленні:
*** Warning -- SELinux relabel is required. *** *** Disabling security enforcement. *** *** Relabeling could take a very long time, *** *** depending on file system size. ***
Насправді, система очікувала від вас натискання клавіші (але ніяк візуально про це не повідомляла). Ви можете або натиснути клавішу "[Return]", у результаті чого гостьова система завершить повторне встановлення міток і перезавантажиться, або можете встановити policycoreutils ≥ 1.18.1-4.13 до запуску перетворення v2v. Див. також https://bugzilla.redhat.com/show_bug.cgi?id=244636
Debian і Ubuntu¶
"попередження: не вдалося визначити спосіб оновлення налаштувань Grub2"
У поточній версії virt-v2v не передбачено способу визначити типове ядро у гостьових системах Debian та Ubuntu, які використовують завантажувач GRUB 2. Це означає, що virt-v2v не змінюватиме типового ядра для завантаження, навіть якщо це не краще ядро, яке доступне у гостьовій системі. Рекомендуємо, перш ніж користуватися virt-v2v, зробити так, щоб типове ядро для завантаження було найкращим з доступних у гостьовій системі ядер (наприклад, просто оновивши гостьову систему до найсвіжішої версії).
"vsyscall attempted with vsyscall=none"
When run on a recent Debian host virt-v2v may fail to convert guests which were created before 2013. In the debugging output you will see a crash message similar to:
vsyscall attempted with vsyscall=none ip:... segfault at ...
This is caused because Debian removed support for running old binaries which used the legacy vsyscall page to call into the kernel.
You can work around this problem by running this command before running virt-v2v:
export LIBGUESTFS_APPEND="vsyscall=emulate"
For more information, see https://bugzilla.redhat.com/1592061
Windows¶
Швидкий запуск у Windows ≥ 8 є несумісним із virt-v2v
Гостьові системи, у яких використовується можливість Windows ≥ 8 «Fast Startup» (або гостьові системи, які було приспано), не можна перетворити за допомогою virt-v2v. Програма повідомлятиме про таку помилку:
virtv2v: помилка: не вдалося змонтувати образ диска для запису. Ймовірно, це сталося через те, що у гостьовій системі використано Windows Hibernation або Fast Restart. Вам слід вимкнути ці можливості (у гостьовій системі), щоб скористатися virt-v2v. Як і повідомляється, вам слід завантажити гостьову систему і вимкнути можливість швидкого запуску (Панель керування → Живлення → Виберіть дію для кнопки живлення → Змінити параметри, які зараз недоступні → Увімкнути швидкий запуск), потім вимкнути гостьову систему. Після цього ви зможете перетворити її.
Щоб дізнатися більше, див. "ПРИСИПЛЯННЯ WINDOWS ТА ШВИДКИЙ ЗАПУСК WINDOWS 8" in guestfs(3).
Boot failure: 0x0000007B
Неможливість завантаження спричинено тим, що Windows не може знайти або завантажити належний драйвер диска (наприклад viostor.sys). Якщо у вас виникає ця помилка, ось декілька речей, які можуть допомогти:
- Спочатку, до перетворення, переконайтеся, що гостьова система завантажується на початковому гіпервізорі.
- Перевірте,
чи є у вас
драйвери virtio
Windows у /usr/share/virtio-win, і що
virt-v2v не
виводила
жодних
попереджень
щодо
неможливості
встановити
драйвери virtio.
У Red Hat Enterprise Linux 7 вам слід буде встановити підписані драйвери з пакунка "virtio-win". Якщо у вас немає доступу до підписаних драйверів, вам, ймовірно, слід вимкнути підписування драйверів у меню завантаження.
- Перевірте,
чи ви
надаєте
інтерфейс
virtio-blk (не virtio-scsi і
не ide)
гостьовій
системі. У
командному
рядку qemu/KVM ви
маєте
бачити
щось
подібне до
такого:
... -drive file=windows-sda,if=virtio ...
У XML libvirt має бути таке:
<target dev='vda' bus='virtio'/>
- Перевірте, чи не запобігає Windows Group Policy встановленню або використанню драйвера. Спробуйте вилучити Windows Group Policy до перетворення.
- Перевірте, чи не встановлено якогось антивірусного або іншого програмного забезпечення, яке реалізує заборони, подібні до Group Policy, щодо встановлення або використання нових драйверів.
- Увімкніть діагностику завантаження і перевірте, чи завантажується драйвер viostor.sys.
OpenStack і повторна активація Windows
OpenStack не надає гостьовим системам стабільних адрес пристроїв та каналів PCI. Кожного разу, коли створюється або запускається гостьова система, OpenStack повторно створює від початку XML libvirt для цієї гостьової системи. Створений таким чином XML libvirt не міститиме полів <address>. Потім libvirt призначить адреси для пристроїв у передбачуваний спосіб. Адреси можуть змінитися, якщо буде виконано будь-яку з таких умов:
- До гостьової системи було додано новий диск або мережевий пристрій або з гостьової системи було вилучено диск або мережевий пристрій.
- Було змінено версію OpenStack або (можливо) libvirt.
Оскільки Windows не подобаються такі «апаратні» зміни, це може спровокувати початок процедури повторної активації Windows.
Це також може заважати завантаженню із повідомленням про помилку 7B [див. попередній розділ], якщо у гостьовій системі є group policy із назвою "Device Installation Restrictions".
Support for SHA-2 certificates in Windows 7 and Windows Server 2008 R2
Later versions of the Windows virtio drivers are signed using SHA-2 certificates (instead of SHA-1). The original shipping Windows 7 and Windows Server 2008 R2 did not understand SHA-2 certificates and so the Windows virtio drivers will not install properly.
To fix this you must apply SHA-2 Code Signing Support from: https://docs.microsoft.com/en-us/security-updates/SecurityAdvisories/2015/3033929 before converting the guest.
For further information see: https://bugzilla.redhat.com/show_bug.cgi?id=1624878
Networks and bridges¶
Guests are usually connected to one or more networks, and when converted to the target hypervisor you usually want to reconnect those networks at the destination. The options --network, --bridge and --mac allow you to do that.
Якщо ви не певні щодо того, які мережі і містки використовуються у початковому гіпервізорі, ви можете вивчити початкові метадані (XML libvirt, дані vCenter тощо). Ви також можете запустити virt-v2v з параметром --print-source, який призведе до того, що virt-v2v виведе доступну програмі інформацію щодо початкового варіанта гостьової системи, а потім завершить роботу.
У виведених даних з параметром --print-source ви побачите розділ, де буде показано картки мережевих інтерфейсів (NIC) гостьової системи:
$ virt-v2v [-i ...] --print-source name [...] NIC: Network "default" mac: 52:54:00:d0:cf:0e
Bridges are special classes of network devices which are attached to a named external network on the source hypervisor, for example:
$ virt-v2v [-i ...] --print-source name [...] NICs: Bridge "br0"
To map a specific source bridge to a target network, for example "br0" on the source to "ovirtmgmt" on the target, use:
virt-v2v [...] --bridge br0:ovirtmgmt
To map every bridge to a target network, use:
virt-v2v [...] --bridge ovirtmgmt
Fine-grained mapping of guest NICs
The --mac option gives you more control over the mapping, letting you map single NICs to either networks or bridges on the target. For example a source guest with two NICs could map them individually to two networks called "mgmt" and "clientdata" like this:
$ virt-v2v [...] \ --mac 52:54:00:d0:cf:0e:network:mgmt \ --mac 52:54:00:d0:cf:0f:network:clientdata
Note that virt-v2v does not have the ability to change a guest’s MAC address. The MAC address is part of the guest metadata and must remain the same on source and target hypervisors. Most guests will use the MAC address to set up persistent associations between NICs and internal names (like "eth0"), with firewall settings, or even for other purposes like software licensing.
Resource requirements¶
Мережа
Здається, найважливішим ресурсом для virt-v2v є канал мережі. Virt-v2v повинна мати можливість копіювати дані гостьових систем із гігабітними або навіть вищими швидкостями мережею.
Вам слід забезпечити швидке і якомога менш латентне з'єднання між серверами (сервером перетворення, сервером NFS, vCenter, Xen).
Місце на диску
Virt-v2v places potentially large temporary files in $LIBGUESTFS_CACHEDIR (which is /var/tmp if you don't set it). Using tmpfs is a bad idea.
Для кожного диска гостьової системи тимчасово зберігається накладка. У ній містяться дані щодо змін, які було внесено з часу перетворення, а також дані кешу. Накладки не є дуже великими — типово десятки або декілька сотень мегабайтів. Окрім накладок, місце на диску може використовуватися засобами обробки вхідних і вихідних даних. Дані щодо цих витрат місця на диску наведено у викладеній нижче таблиці.
- -i ova
- This temporarily places a full copy of the uncompressed source disks in $LIBGUESTFS_CACHEDIR (or /var/tmp).
- -o glance
- This temporarily places a full copy of the output disks in $LIBGUESTFS_CACHEDIR (or /var/tmp).
- -o local
- -o qemu
- Вам слід переконатися щодо у каталозі для виведення даних є достатньо вільного місця для перетвореної гостьової системи.
Див. також "Мінімальне вільне місце у основній системі" нижче.
Ресурси vCenter VMware
У поточній версії копіювання з vCenter VMware є дуже повільним, ми вважаємо, що це проблема з VMware. Щоб частково усунути цю проблему, слід забезпечити роботу гіпервізору ESXi VMware та vCenter на швидкому обладнанні із великим обсягом пам'яті.
Обчислювальні потужності і обсяг оперативної пам’яті
Virt-v2v не є особливо вимогливою до обчислювальних можливостей або обсягу пам'яті. Якщо ви виконуєте багато паралельних перетворень, вам варто виділити одне ядро процесора і 2 ГБ оперативної пам'яті на кожен запущений екземпляр.
Virt-v2v можна запускати у віртуальній машині.
Обрізання
Virt-v2v намагається оптимізувати перетворення, ігноруючи дані файлової системи гостьової операційної системи, які не використовуються. Це стосується невикористаних блоків файлових систем, блоків, які містять лише нулі, та вилучених файлів.
Для виконання цього завдання virt-v2v використовує неруйнівну дію fstrim(8). Оскільки відповідна програма виконує дії із накладкою над даними гостьової системи, початкова система ніяким чином не змінюється.
Якщо робота цієї програми fstrim завершується помилкою, ви побачите попередження, а virt-v2v продовжить роботу. Програма може працювати повільніше (у деяких випадках набагато повільніше) через те, що копіюватиме і невикористані частини диска.
На жаль, підтримка fstrim не є універсальною. Результат також залежить від певних параметрів файлової системи, вирівнювання розділів та резервного сховища даних. Наприклад, fstrim не можна застосовувати до файлових систем NTFS, якщо вони займають розділи, які не вирівняно із базових сховищем даних. Такого вирівнювання типово не було у Windows до Vista. Іншим прикладом є файлові системи VFAT (використовуються гостьовими системами UEFI) — їх взагалі не можна обрізати.
Підтримка fstrim у ядрі Linux поступово поліпшується, отже, з часом, ці обмеження буде знято і virt-v2v працюватиме швидше.
Post-conversion tasks¶
Налаштовування гостьової мережі
У поточній версії virt-v2v не може переналаштувати мережу у гостьовій системі. Якщо перетворену гостьову систему не з'єднано із тією самою підмережею, що і початкову, її налаштування мережі має бути оновлено. Див. також virt-customize(1).
Перетворення гостьової системи Windows
Процес перетворення гостьових систем Windows поділено на два етапи:
- 1.
- Автономне перетворення.
- 2.
- Перше завантаження.
Гостьова система буде придатною до завантаження після етапу автономного перетворення, але у ній усе ще не буде встановлено потрібних для належної роботи драйверів. Драйвери буде встановлено автоматично під час першого завантаження гостьової системи.
Зауваження: не переривайте процесу автоматичного встановлення драйверів під час першого входу до гостьової системи, оскільки це може завадити усім наступним спробам завантажити гостьову систему належним чином.
Free space for conversion¶
Вільне місце у гостьовій системі
Virt-v2v перевіряє, чи достатньо місця у гостьовій файловій системі для виконання перетворення. У поточній версії програма перевіряє таке:
- Кореневу систему Linux або диск "C:" Windows
- Мінімальний вільний простір: 20 МБ
- Linux /boot
- Мінімальний
вільний
простір: 50
МБ
Причиною є те, що нам потрібно збирати нові initramfs для деяких перетворень Enterprise Linux.
- Будь-яка інша придатна до монтування файлова система
- Мінімальний вільний простір: 10 МБ
In addition to the actual free space, each filesystem is required to have at least 100 available inodes.
Мінімальний обсяг місця у основній системі
У каталозі основної системи має бути достатньо вільного місця для зберігання тимчасових накладок (окрім режиму --in-place). Щоб визначити каталог, у якому зберігатимуться накладки, скористайтеся такою командою:
$ df -h "`guestfish get-cachedir`" Ф. система Розм Вик Дост Вик% змонтований на /dev/mapper/root 50G 40G 6.8G 86% /
і зверніть увагу га стовпчик "Avail". Virt-v2v взагалі відмовиться виконувати перетворення, якщо на диску не буде принаймні 1 ГБ вільного місця.
See also "Resource requirements" above.
Running virt-v2v as root or non-root¶
Нічого у virt-v2v не потребує обов'язкових прав доступу root — програма чудово працює і від імені звичайного користувача. Втім, використання деяких зовнішніх можливостей може потребувати прав доступу root або інших спеціалізованих користувачів:
- Монтування Export Storage Domain
- При
використанні
параметрів
-o rhv -os server:/esd virt-v2v
повинна
мати
достатні
права
доступу до
змонтованої
системи NFS
домену
сховища
експортування
з сервера
"server".
Ви можете уникнути тут потреби у використання прав доступу root, якщо змонтуєте диск власноруч до запуску virt-v2v і передасте його як параметр команди -os /точка_монтування, але перед цим прочитайте наступний розділ...
- Запис до Export Storage Domain від імені 36:36
- RHV-M не зможе
прочитати
файли і
каталоги з
Export Storage Domain, якщо
їхнім
власником
не буде UID:GID 36:36.
Якщо
значення UID:GID
виставлено
неправильно,
ви
побачите
повідомлення
про
проблеми з
імпортуванням
даних з
віртуальної
машини.
Коли ви запускаєте virt-v2v -o rhv від імені користувача root, virt-v2v намагатиметься створити файли і каталоги із правильними записами власників. Якщо ж virt-v2v запускатиметься від імені непривілейованого користувача, програма, ймовірно, працюватиме, але вам доведеться вручну змінити права власності на файли і каталоги після завершення роботи virt-v2v.
- Запис до libvirt
- Якщо
використовується
параметр -o
libvirt, може
виникнути
потреба у
запуску virt-v2v
від імені
користувача
root для
уможливлення
запису до
каталогу
загальносистемного
екземпляра
libvirt (тобто до
"qemu:///system") і
до
типового
каталогу
для
образів
дисків
(зазвичай,
/var/lib/libvirt/images).
Ви можете уникнути цього, налаштувавши розпізнавання у з'єднанні із libvirt, див. http://libvirt.org/auth.html. Крім того, можна скористатися параметром -oc qemu:///session, використання якого призведе до запису даних до каталогів libvirt вашого користувача.
- Writing to Openstack
- Because of how Cinder volumes are presented as /dev block devices, using -o openstack normally requires that virt-v2v is run as root.
- Запис до Glance
- Ця дія не потребує прав доступу root (фактично, вона, ймовірно, не працюватиме з ними), але може потребувати прав доступу спеціалізованого користувача і/або створення скрипту для встановлення змінних середовища, пов'язаних із розпізнаванням користувача. Зверніться до документації із Glance.
Minimal XML for -i libvirtxml option¶
Якщо використовується параметр -i libvirtxml, вам слід буде вказати певний файл XML libvirt. Написання такого файла «з нуля» є доволі марудною справою, отже, вам буде корисний наведений нижче шаблон.
Зауважте, що цим слід користуватися лише для тестування і/або там, де ви впевнені у своїх діях! Якщо у вас є метадані libvirt для гостьової системи, завжди користуйтеся ними, а не цим шаблоном.
<domain type='kvm'> <name> NAME </name> <memory>1048576</memory> <vcpu>2</vcpu> <os> <type>hvm</type> <boot dev='hd'/> </os> <features> <acpi/> <apic/> <pae/> </features> <devices> <disk type='file' device='disk'> <driver name='qemu' type='raw'/> <source file='/path/to/disk/image'/> <target dev='hda' bus='ide'/> </disk> <interface type='network'> <mac address='52:54:00:01:02:03'/> <source network='default'/> <model type='rtl8139'/> </interface> </devices> </domain>
In-place conversion¶
Крім того, можна скористатися virt-v2v у сценаріях, де сторонню віртуальну машину вже імпортовано до заснованого на KVM гіпервізору, але вона все ще потребує коригування у самій гостьовій системі для того, щоб її можна було запустити на новому віртуальному обладнанні.
У цьому випадку припускається, що віртуальну машину призначення створено стороннім інструментом у підтримуваному гіпервізорі на основі KVM з використанням налаштувань і вмісту початкової віртуальної машини, але з використанням віртуальних пристроїв, які краще пристосовано до KVM (наприклад, сховища і мережі virtio тощо).
Далі, щоб уможливити завантаження і роботу гостьової операційної системи у зміненому середовищі, можна скористатися такою командою:
virt-v2v -ic qemu:///system converted_vm --in-place
Virt-v2v проаналізує налаштування перетвореної віртуальної машини "converted_vm" у екземплярі libvirt "qemu:///system" і застосує різноманітні виправлення у налаштуваннях гостьової операційної системи, щоб зробити їх відповідними до налаштувань віртуальної машини. Це може включати встановлення драйверів virtio, налаштовування завантажувача, точок монтування, інтерфейсів мережі тощо.
Якщо під час виконання дії станеться помилка, virt-v2v завершить роботу із кодом помилки, залишивши віртуальну машину у невизначеному стані.
Machine readable output¶
Для виведення даних у зручному для машинної обробки форматі можна скористатися параметром --machine-readable. Додавання цього параметра робить зручним використання virt-v2v з інших програм, графічних інтерфейсів тощо.
Існує два способи використання цього параметра.
Спочатку, скористайтеся цим параметром окремо, щоб опитати систему щодо можливостей виконуваного файла virt-v2v. Типово виведені дані виглядатимуть якось так:
$ virt-v2v --machine-readable virt-v2v libguestfs-rewrite colours-option vdsm-compat-option input:disk [...] output:local [...] convert:linux convert:windows
Виводиться список можливостей, по одній на рядок, і програма завершує роботу зі станом 0.
Записи "input:" і "output:" стосуються аргументів параметрів -i і -o (вхідного і вихідного режимів), які підтримуються цим виконуваним файлом. Записи "convert:" стосуються типів гостьових систем, підтримку перетворення яких передбачено у цьому виконуваному файлі.
По-друге, можна скористатися цим параметром у поєднанні із іншими параметрами для того, щоб зробити звичайні виведені програмою дані придатнішими для подальшої машинної обробки.
У поточній версії це означає таке:
- 1.
- Повідомлення
смужки
поступу
можна
обробляти
зі
стандартного
виведення,
шукаючи їх
за таким
формальним
виразом:
^[0-9]+/[0-9]+$
- 2.
- Програма, яка надсилає виклик, має обробляти повідомлення, надіслані до стандартного виведення, (окрім повідомлень смужки поступу) як повідомлення щодо стану. Ці повідомлення може бути записано до журналу і/або показано користувачеві.
- 3.
- Програма, яка надсилає виклик, має обробляти повідомлення, надіслані до stderr як повідомлення про помилки. Крім того, virt-v2v завершує роботу із ненульовим кодом стану, якщо станеться критична помилка.
У virt-v2v ≤ 0.9.1 взагалі не передбачено підтримки параметра --machine-readable. Цей параметр було додано під час переписування virt-v2v у 2014 році.
It is possible to specify a format string for controlling the output; see "ADVANCED MACHINE READABLE OUTPUT" in guestfs(3).
ФАЙЛИ¶
- /usr/share/virtio-win
- (Необов’язково)
Якщо існує цей каталог, драйвери virtio для гостьових систем Windows буде знайдено у цьому каталозі і встановлено до гостьової системи під час перетворення.
ЗМІННІ СЕРЕДОВИЩА¶
- "LIBGUESTFS_CACHEDIR"
- Location of the temporary directory used for the potentially large
temporary overlay file. If not set, /var/tmp is used.
Див. розділ "Місце на диску" вище.
- "VIRT_TOOLS_DATA_DIR"
- Ця змінна
визначає
каталог, у
якому
містяться
файли
даних, які
використовуються
для
перетворення
Windows.
Зазвичай, потреби у встановленні власного значення немає. Якщо значення не встановлено, буде використано вбудоване типове значення (щось схоже на /usr/share/virt-tools).
Цей каталог може містити такі файли:
- rhsrvany.exe
- (Потрібен
для
перетворень
гостьових
систем Windows)
Це виконуваний файл для Windows RHSrvAny, який використовується для встановлення скрипту «firstboot» у гостьові системи під час перетворення гостьових систем Windows.
Див. також "https://github.com/rwmjones/rhsrvany"
- pvvxsvc.exe
- Це виконуваний файл Windows, що постачається разом із VMDP SUSE, використовується для встановлення скрипту «firstboot» у гостьові системи Windows. Він знадобиться, якщо ви маєте намір використовувати параметри --firstboot і --firstboot-command для гостьових операційних систем Windows.
- rhev-apt.exe
- (Необов’язково)
RHV Application Provisioning Tool (RHEV APT). Якщо існує цей файл, під час перетворення до гостьової системи Windows буде встановлено RHEV APT. Це інструмент, який є агентом у гостьовій системі, який забезпечує актуальність драйверів virtio, якщо гостьова система працює у Red Hat Virtualization (RHV).
Цей файл походить з Red Hat Virtualization (RHV) і не поширюється із virt-v2v.
- "VIRTIO_WIN"
- This is where virtio drivers for Windows are searched for. It can be a
directory or point to virtio-win.iso (CD ROM image
containing drivers).
Якщо не встановлено, відбуватиметься пошук драйверів; знайденим вважатиметься драйвер, який буде першим знайдено у одному з цих місць (за пріоритетністю):
- /usr/share/virtio-win/virtio-win.iso
- Образ ISO, де містяться драйвери virtio для Windows.
- /usr/share/virtio-win
- Розгорнута ієрархія драйверів virtio для Windows. Зазвичай, там є не усі драйвери, тому слід надавати перевагу образу ISO.
See "Enabling virtio".
Опис інших змінних середовища наведено у розділі "ENVIRONMENT VARIABLES" in guestfs(3).
ІНШІ ІНСТРУМЕНТИ¶
- virt-v2v-copy-to-local(1)
- Існують певні особливі випадки, коли virt-v2v не може отримати доступ до віддаленого гіпервізору безпосередньо. Якщо ви зіткнулися саме з таким випадком, вам слід спочатку скористатися virt-v2v-copy-to-local(1) для створення локальної копії гостьової системи, а потім віддати команду "virt-v2v -i libvirtxml" для виконання самого перетворення.
- engine-image-uploader(8)
- Цей інструмент може називатися "engine-image-uploader", "ovirt-image-uploader" або "rhevm-image-uploader". За його допомогою можна скопіювати гостьову систему з одного домену сховища експортування oVirt або RHV до іншого. Його використання надає змогу імпортувати лише ті гостьові системи, які раніше було експортовано з іншого екземпляра oVirt/RHV.
- import-to-ovirt.pl
- Цим
скриптом
можна
скористатися
для
імпортування
гостьових
систем, які
вже
запущено у
KVM до oVirt або RHV.
Щоб
дізнатися
більше,
ознайомтеся
із цим
дописом у
блозі
автора virt-v2v:
https://rwmj.wordpress.com/2015/09/18/importing-kvm-guests-to-ovirt-or-rhev/#content
ТАКОЖ ПЕРЕГЛЯНЬТЕ¶
virt-p2v(1), virt-customize(1), virt-df(1), virt-filesystems(1), virt-sparsify(1), virt-sysprep(1), guestfs(3), guestfish(1), qemu-img(1), virt-v2v-copy-to-local(1), virt-v2v-test-harness(1), engine-image-uploader(8), import-to-ovirt.pl, nbdkit(1), nbdkit-vddk-plugin(1), http://libguestfs.org/.
АВТОРИ¶
Matthew Booth
Cédric Bosdonnat
Tomáš Golembiovský
Shahar Havivi
Roman Kagan
Mike Latimer
Nir Soffer
Richard W.M. Jones
Pino Toscano
Tingting Zheng
АВТОРСЬКІ ПРАВА¶
Copyright (C) 2009-2020 Red Hat Inc.
LICENSE¶
BUGS¶
To get a list of bugs against libguestfs, use this link: https://bugzilla.redhat.com/buglist.cgi?component=libguestfs&product=Virtualization+Tools
To report a new bug against libguestfs, use this link: https://bugzilla.redhat.com/enter_bug.cgi?component=libguestfs&product=Virtualization+Tools
When reporting a bug, please supply:
- The version of libguestfs.
- Where you got libguestfs (eg. which Linux distro, compiled from source, etc)
- Describe the bug accurately and give a way to reproduce it.
- Run libguestfs-test-tool(1) and paste the complete, unedited output into the bug report.
2020-04-16 | virt-v2v-1.42.0 |