创建临时目录,以将文件和更改保存到其中:
使用 openssl 命令创建 2048 位 RSA 密钥:
使用该密钥针对本地 CA 创建自签名证书:
检查 CA 证书:
1、创建密钥:
为服务器创建证书签名请求。
为客户机创建证书签名请求:
创建客户机和服务器证书
检查密钥:
检查证书:
1、将认证中心 (CA) 证书 cacertpem 文件复制到 /etc/pki/CA/cacertpem
scp [proxy_ip]:/path/cacertpem /etc/pki/CA/cacertpem
2、创建 /etc/pki/libvirt 目录。将 servercertpem 服务器证书文件复制到 /etc/pki/libvirt/servercertpem。创建 /etc/pki/libvirt/private 目录。将 serverkeypem 服务器密钥文件复制到 /etc/pki/libvirt/private/serverkeypem 目录。确保只有 root 用户才能够访问专用密钥。
验证这些文件是否已正确放置:
3、配置libvirt
生成 /etc/default/libvirtd 文件和 /etc/libvirt/libvirtdconf 文件的副本。
编辑 /etc/default/libvirtd 文件
4、 编辑 /etc/libvirt/libvirtdconf 文件,并在 libvirtdconf 文件中使用 tls_allowed_dn_list 伪指令配置一组允许的主题。以下示例显示原始文件中的更改。它将可接受的客户机证书限制为具有 O=IBM,OU=virtualization 值的证书,而系统可能会对国家或地区 (C) 和公共名 (CN) 分配任何值。主题中字段的顺序必须与您创建证书时使用的顺序相同。
重新启动 libvirtd 守护程序服务,以使更改生效:
1、 将认证中心 (CA) 证书 cacertpem 从 PowerKVM 主机复制到管理站 /etc/pki/CA/ 目录。请勿变更文件名。
2、将客户机证书 clientcertpem 复制到 /etc/pki/libvirt/ 目录,并将客户机密钥 clientkeypem 从 PowerKVM 主机复制到 /etc/pki/libvirt/private/ 目录。使用缺省文件名称,并确保只有 root 用户才能够访问专用密钥。
3、验证这些文件是否已正确放置:
4、设置hosts
这里主要是libvirt tls远程需要域名解析,与上面证书的CN值有关
可以使用nginx 或者 haproxy等工具,如haproxy
启动haproxy
验证连通
返回正常, 则完成远程
(1)libvirt sasl配置在/etc/sasl2/libvirtconf,Tls是tcp的加密传输协议,所以mech_list:需要设置成digest-md5。
(2)创建用户
(3)指定密码库
(4)重启libvirtd
(5)测试连接KVM是键盘、显示器、鼠标的缩写。讯维KVM是系统管理员可以通过一组键盘、显示器和鼠 标,控制多台服务器或电脑主机的计算机外围设备,实现系统和网络的集中管理;KVM切换器的好处可以重新利用空间及整齐地重整桌面上或机架上,2、3或更多计算机的设备;您可以节省服务器机房及信息中心里面不常使用的键盘、屏幕及鼠标等设备成本;也可以中央控制管理多台计算机,而不需麻烦的由一台使用者工作站换到另一台使用者工作站。此外,还可以节省空调、能源等消耗; 节省机架、设备成本; 以及地面空间。可以想象,当系统或网络维护人员穿梭于服务器、各种机柜所组成的丛林中,寻找出故障的机器时,效率是不会提高的。1、如果是模拟型号kvm:用一对信号延迟器就可以了;一个信号发送端,一个信号接收端,传送距离有些可以达到150米;延长器信号发送端接kvm的控制端,延长器信号接收端连接键鼠显示器;
2、如果是数字kvm:只要你联网,无论在哪个位置都可以 *** 作kvm,管理服务器;
3、切换器的话,和本地切换方式是一样的;
更多kvm参数可以看 kvm在线:itkvm(液晶套件,数字ipkvm,有ccc认证)com
1、根据单台设备端口数来决定,几端口就可以管理几台服务器:2口、4口、8口、16口、24口、32口、64口;
2、通过设备上的串接口将kvm切换器串接可以管理上百台甚至上千台服务器;
3、数字kvm通过集中控制软件可以管理上百台甚至上千台服务器;
详细参数查看:itkvmcom
>欢迎分享,转载请注明来源:内存溢出
评论列表(0条)