Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les étapes nécessaires afin de créer et exécuter un virtual machine de Windows (VM) sur le module connecté de grille (la CGM) - module du serveur de système (SRV).
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est vivant, assurez-vous que vous comprenez l'impact potentiel de n'importe quelle commande.
Quand vous voulez exécuter des applications d'IOx ou des VMs sur la plate-forme CGR1000, vous pouvez utiliser le module de calcul CGM-SRV. Le module CGM-SRV est réellement un petit serveur qui contient une CPU x86, une mémoire et une mémoire multinucléaires. Le CGR1120 et CGR1240 peuvent avoir un de ces modules pour ajouter des capacités d'IOx.
Il y a, au moment de l'écriture, deux types disponibles :
Les actions gardent l'unité (l'UGS) | Lecteurs semi-conducteurs (disque transistorisé) | RAM | CPU |
CGM-SRV-64 | 64GB (50GB utilisable) | 4GB | 4 principaux 800Mhz |
CGM-SRV-128 | 128GB (100GB utilisable) | 4GB | 4 principaux 800Mhz |
Chaque module a également deux ports USB pour la mémoire et ses propres Gigabit Ethernet externes relient.
Comme avec n'importe quel autre périphérique IOx-capable, le module peut héberger différents types d'applications d'IOx mais en raison de la capacité plus grande du module CGM-SRV, il peut également exécuter Windows saturé ou un distro linux standard (par exemple Ubuntu ou CentOS).
Afin de déployer une VM de Windows sur le module CGM-SRV, vous le premier besoin de créer une image dans le format QEMU QCOW qui contient l'installation de Windows. Une manière de créer une telle image est avec KVM et virsh sur une machine Linux.
Les étapes mentionnées en outre n'impliquent pas le CGR1xxx ou le CGM-SRV du tout, elles sont juste les étapes exigées pour créer une image de base VM QCOW de Windows 7 que vous pouvez déployer dans l'étape suivante vers le CGM-SRV.
Pour ce guide, vous pouvez commencer par fraîchement une installation minimale de l'installer CentOS7. Les étapes pour d'autres distributions Linux doivent être semblables mais peuvent légèrement différer.
Étape 1. La première chose à faire est de vérifier si l'ordinateur hôte prend en charge des VM-extensions. Sur la plateforme x86, tels sont AMD-V ou VT-X d'Intel. Les la plupart, sinon toutes, les CPU x86 modernes prennent en charge ces extensions. Même lorsque vous exécutez une VM, la plupart des hypervisors fournissent l'option de passer/émulent ces l'extension.
Afin de vérifier si le support de la CPU installée ces extensions, vous doit vérifier si le vmx (pour VT-X) ou l'indicateur de svm (pour AMD-V) existe dans la cpuinfo-sortie.
[root@cen7 ~]# egrep -c '(vmx|svm)' /proc/cpuinfo 2
Si la sortie de cette commande est 0, ceci signifie qu'aucune CPU trouvée ne prend en charge les VM-extensions. Dans ce cas, vous pouvez vérifier si ces extensions sont activées dans votre BIOS ou hypervisor, quand vous employez une VM pour exécuter cet ordinateur.
Étape 2. L'étape suivante est de créer une passerelle pour fournir le réseau pour la VM que vous pouvez exécuter sur KMV.
Premièrement, vous devez activer l'IP en avant au noyau :
[root@cen7 ~]# echo "net.ipv4.ip_forward = 1"|sudo tee /etc/sysctl.d/99-ipforward.conf net.ipv4.ip_forward = 1 [root@cen7 ~]# sysctl -p /etc/sysctl.d/99-ipforward.conf net.ipv4.ip_forward = 1
Afin de créer la passerelle, les besoins de configuration IP de se déplacer de la vraie interface à la passerelle elle-même, en tant que ceci est l'interface qui possède l'adresse IP.
Après que vous vous terminiez une installation standard, la configuration réseau est dans /etc/sysconfig/network-scripts :
[root@cen7 ~]# ls -1 /etc/sysconfig/network-scripts/ifcfg-* /etc/sysconfig/network-scripts/ifcfg-eno16777736 /etc/sysconfig/network-scripts/ifcfg-lo
Étape 3. Comme vous pouvez voir, il y a actuellement une interface (sans compter que l'interface de bouclage), appelée l'eno167777736. Vous devez déplacer la configuration liée à l'IP à une interface de passerelle que vous pouvez appeler virbr0 :
[root@cen7 ~]# vi /etc/sysconfig/network-scripts/ifcfg-virbr0 [root@cen7 ~]# cat /etc/sysconfig/network-scripts/ifcfg-virbr0 DEVICE=virbr0 TYPE=BRIDGE ONBOOT=yes BOOTPROTO=static IPADDR=172.16.245.162 NETMASK=255.255.255.0 GATEWAY=172.16.245.2 DNS1=8.8.8.8
Étape 4. Après ce, vous devez nettoyer la configuration IP de la vraie interface et la connecter à la passerelle virbr0 :
[root@cen7 ~]# vi /etc/sysconfig/network-scripts/ifcfg-eno16777736 [root@cen7 ~]# cat /etc/sysconfig/network-scripts/ifcfg-eno16777736 UUID=46f0f247-e164-40cc-866b-9133458d9df8 DEVICE=eno16777736 ONBOOT=yes BRIDGE=virbr0 HWADDR=00:0c:29:ce:96:38
Étape 5. Une fois que la configuration réseau est complète, vous pouvez avancer et installer KVM :
[root@cen7 ~]# sudo yum install kvm virt-manager libvirt virt-install qemu-kvm xauth dejavu-lgc-sans-fonts -y ... Complete!
Étape 6. Après que l'installation soit complète, le meilleur est de redémarrer cet ordinateur pour appliquer nouvellement les modules installés et la configuration réseau :
[root@cen7 ~]# init 6
Étape 7. Après que la réinitialisation se soit terminée, vous devriez pouvoir accéder à l'ordinateur sur (mêmes) l'IP configuré sur l'interface de passerelle. Vous devez vérifier si le module du kernel KVM est chargé :
root@cen7 ~]# lsmod|grep kvm kvm_intel 200704 0 kvm 589824 1 kvm_intel irqbypass 16384 1 kvm
Étape 8. Si ceci regarde le bien, vous pouvez essayer de se connecter au virsh :
[root@cen7 ~]# sudo virsh -c qemu:///system list Id Name State ----------------------------------------------------
Étape 9. Une dernière étape est au port ouvert 5900 sur le Pare-feu sur cet ordinateur pour l'accès VNC à l'installation de Windows :
[root@cen7 ~]# firewall-cmd --zone=public --add-port=5900/tcp --permanent success [root@cen7 ~]# firewall-cmd --reload success
Maintenant que vous avez un système qui fonctionne avec l'installation KVM, vous pouvez se déclencher une nouvelle VM sur KVM et le passage par les dialogues d'installation de Windows.
Étape 1. Copiez l'OIN d'installation de Windows 7 sur votre VM (ou rendez-le accessible au-dessus du réseau) :
[root@cen7 ~]# scp jedepuyd@172.16.X.X:/home/jedepuyd/win7install.iso /var jedepuyd@172.16.X.X's password: win7install.iso 100% 4546MB 62.1MB/s 01:13
Étape 2. Créez une nouvelle VM KVM et permettez-la de démarrer de l'OIN de Windows 7 :
root@cen7 ~]# virt-install --connect qemu:///system -n win7 -r 1024 --vcpus=2 --disk path=/var/lib/libvirt/images/win7.img,size=9 --graphics vnc,listen=0.0.0.0 --noautoconsole --os-type windows --os-variant win7 --accelerate --network=bridge:virbr0 --hvm --cdrom /var/win7install.iso Starting install... Allocating win7.img | 9.0 GB 00:00:00 Creating domain... | 0 B 00:00:00 Domain installation still in progress. You can reconnect to the console to complete the installation process.
Étape 3. Une fois que la VM a commencé, vous pouvez se connecter à l'utilisation du visualiseur VNC à l'IP de l'ordinateur hôte sur le port 5900 et terminer l'installation standard de Windows suivant les indications de l'image :
Si la réinitialisation de Windows au moment de l'installation, il pourrait être nécessaire pour redémarrer la VM avec le virsh si ceci n'est pas fait automatiquement :
[root@cen7 ~]# virsh start win7 Domain win7 started
Étape 4. Une fois que l'installation s'est terminée, arrêt la VM. Vous avez maintenant une QCOW-image de cette installation dans le chemin fourni quand vous créez la VM : /var/lib/libvirt/images/win7.img. Ce type d'image peut être déployé sur le CGM-SRV pour exécuter Windows.
Maintenant que vous avez le type approprié d'image à s'exécuter sur le CGM-SRV, vous pouvez commencer au déployer.
Étape 1. Installez un profil pour ioxlcient qui correspond à votre configuration :
[root@cen7 ~]# ./ioxclient profiles create Enter a name for this profile : CGR1120_20 Your IOx platform's IP address[127.0.0.1] : 10.X.X.X.X Your IOx platform's port number[8443] : Authorized user name[root] : admin Password for admin : Local repository path on IOx platform[/software/downloads]: URL Scheme (http/https) [https]: API Prefix[/iox/api/v2/hosting/]: Your IOx platform's SSH Port[2222]: Your RSA key, for signing packages, in PEM format[]: Your x.509 certificate in PEM format[]: Activating Profile CGR1120_20 Saving current configuration
Dans cet exemple 10.X.X.X correspond à l'interface sortante sur le CGR1000 sur lequel vous avez configuré le Traduction d'adresses de réseau (NAT) pour expédier au port 8443 sur le CGM-SRV.
Étape 2. Maintenant qu'ioxclient est configuré, permettez-nous renomment votre image créée plus tôt à vm.img pour simplifier un bit et pour le copier avec l'utilisation du Secure Copy (SCP) avec ioxclient sur CGM-SRV :
[root@cen7 ~]# mv /var/lib/libvirt/images/win7.img /root/vm.img [root@cen7 ~]# ./ioxclient platform scp /root/vm.img Currently active profile : CGR1120_20 Command Name: plt-scp Saving current configuration Downloaded scp keys to pscp.pem Running command : [scp -P 2222 -r -i pscp.pem /root/vm.img scpuser@10.50.215.246:/]
Ce transfert pourrait prendre un moment, les taux de transfert de autour de 3-4MB/s au CGM-SRV par l'intermédiaire du Cisco IOS®. Le fichier obtient copié sur /mnt/data/vm/vm.img sur le module CGM-SRV.
Étape 3. Tandis que le transfert est en cours (ou terminez-vous), vous pouvez créer le fichier package.yaml. Ce fichier décrit à IOx ce qu'exactement vous voudriez déployer et comment l'empaqueter.
[root@cen7 ~]# vi package.yaml [root@cen7 ~]# cat package.yaml descriptor-schema-version: 2.2 info: author-link: http://www.cisco.com/ author-name: Jens Depuydt description: Windows 7 VM for CSR-SRV name: win7 version: 1.0 app: type: vm cpuarch: x86_64 resources: profile: custom cpu: 600 disk: 10 memory: 3072 network: - interface-name: eth0 - interface-name: eth1 graphics: vnc: true startup: ostype: windows qemu-guest-agent: false disks: - target-dev: hda file: file://vm.img
Comme vous pouvez voir dans ce package.yaml, vous vous référez à file://vm.img qui correspond au vrai emplacement du MNT/du data/vm/vm.img sur le module CGM-SRV.
Étape 4. L'étape suivante est d'empaqueter avec l'utilisation d'ioxclient :
[root@cen7 ~]# ./ioxclient pkg . Currently active profile : default Command Name: package No rsa key and/or certificate files to sign the package Checking if package descriptor file is present.. Validating descriptor file /root/package.yaml with package schema definitions Parsing descriptor file.. Found schema version 2.2 Loading schema file for version 2.2 Validating package descriptor file.. File /root/package.yaml is valid under schema version 2.2 Created Staging directory at : /var/folders/sp/f9qn2fsn0d5fkj7szps6qvvr0000gn/T/638513626 Copying contents to staging directory Checking for application runtime type Couldn't detect application runtime type Creating an inner envelope for application artifacts Excluding .DS_Store Generated /var/folders/sp/f9qn2fsn0d5fkj7szps6qvvr0000gn/T/638513626/artifacts.tar.gz Calculating SHA1 checksum for package contents.. Package MetaData file was not found at /private/var/folders/sp/f9qn2fsn0d5fkj7szps6qvvr0000gn/T/638513626/.package.metadata Wrote package metadata file : /private/var/folders/sp/f9qn2fsn0d5fkj7szps6qvvr0000gn/T/638513626/.package.metadata Root Directory : /private/var/folders/sp/f9qn2fsn0d5fkj7szps6qvvr0000gn/T/638513626 Output file: /var/folders/sp/f9qn2fsn0d5fkj7szps6qvvr0000gn/T/559089521 Path: .package.metadata SHA1 : 262f763740c182f95358be84514a76ac11e37012 Path: artifacts.tar.gz SHA1 : 3d89ccd35fe5318dd83a249a26cb8140d98d15bb Path: package.yaml SHA1 : aa42f949b707df07a83a17344e488c44eb585561 Generated package manifest at package.mf Generating IOx Package.. Package generated at /root/package.tar
Étape 5. Après que vous créiez le module, vous pouvez l'installer sur notre CGM-SRV. L'IOx application/VM s'appelle le win7 dans cet exemple :
[root@cen7 ~]# ./ioxclient app install win7 package.tar Currently active profile : default Command Name: application-install Saving current configuration Installation Successful. App is available at : https://10.X.X.X:8443/iox/api/v2/hosting/apps/win7 Successfully deployed
Étape 6. Avant que vous puissiez active la VM win7 IOx, vous devez créer une JSON-FILE de charge utile qui place le mot de passe VNC pour cette VM :
[root@cen7 ~]# vi vnc.json [root@cen7 ~]# cat vnc.json { "resources": { "graphics": {"vnc-password": "password"} } }
Étape 7. Avec l'utilisation de la charge utile vnc.json, vous pouvez lancer la VM win7 IOx :
[root@cen7 ~]# ./ioxclient app activate win7 --payload vnc.json Currently active profile : default Command Name: application-activate Payload file : vnc.json. Will pass it as application/json in request body.. App win7 is Activated
Étape 8. La dernière étape avec ioxclient est de commencer la VM :
[root@cen7 ~]# ./ioxclient app start win7 Currently active profile : default Command Name: application-start App win7 is Started
En ce moment, les passages VM de Windows sur le CGM-SRV et vous pouvez commencer à l'utiliser.
Afin d'obtenir l'accès à la console d'ordinateur Windows, vous pouvez utiliser le visualiseur VNC sur l'interface sortante sur le CGR1000 et le port 5900 suivant les indications de l'image :
D'un point de vue de réseau, vous avez choisi de donner eth0 et eth1 à la VM win7 IOx avec l'utilisation du package.yaml classez suivant les indications de l'image :
Comme vous pouvez voir, ces interfaces ont obtenu un IP du serveur DHCP qui fonctionne sur le Cisco IOS® et peut être utilisé sans davantage de configuration.
Utilisez cette section pour confirmer que votre configuration fonctionne correctement.
Afin de vérifier si la VM fonctionne :
[root@cen7 ~]# ./ioxclient app list Currently active profile : CGR1120_20 Command Name: application-list Saving current configuration List of installed App : 1. win7 ---> RUNNING
Vous pouvez également vérifier l'état du gestionnaire local suivant les indications de l'image :
Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.
Afin de dépanner des questions avec le déploiement, vérifiez la sortie d'ioxclient ou de /var/log/caf.log sur le SYSTÈME D'EXPLOITATION d'hôte CGM-SRV.
Assurez que NAT est configuré correctement pour accéder à toutes les ressources (Cisco application-accueillant cadre (CAF), Protocole Secure Shell (SSH), VNC).