guestfs-faq(1) | Virtualization Support | guestfs-faq(1) |
guestfs-faq — поширені питання щодо libguestfs на відповіді на них (FAQ)
libguestfs — засіб створення образів диска, доступу до образів диску та внесення змін до образів диска. За її допомогою ви зможете бачити вміст образів диска, вносити зміни до файлів, які у ньому містяться, створювати образи, змінювати їхні розміри тощо. Це особливо корисно для керування образами зі скриптів та програм, а також командного рядка.
libguestfs є бібліотекою мовою C (звідси «lib-») і набором інструментів, побудованих на основі цієї бібліотеки, а також прив'язок до багатьох типових мов програмування.
Докладніший опис призначення і можливостей libguestfs наведено у вступній частині домашньої сторінки (http://libguestfs.org).
Засоби віртуалізації (сайт: http://virt-tools.org) — загальний набір засобів для керування віртуалізацією, призначений для системних адміністраторів. Деякі із засобів походять із libguestfs, деякі — з libvirt, а багато інших — із інших проєктів із відкритим кодом. Отже, засоби віртуалізації — надбудова над libguestfs. Втім, багато важливих інструментів є частиною саме libguestfs. Із повним списком можна ознайомитися тут: http://libguestfs.org.
Ні!
libvirt не є обов’язковою частиною libguestfs.
libguestfs працює із будь-яким образом диска, зокрема образами, створеним за допомогою VMware, KVM, qemu, VirtualBox, Xen та багатьох інших гіпервізорів, а також тими образами, які ви створили «з нуля».
Red Hat спонсорує (тобто оплачує) розробку libguestfs та величезної кількості інших проєктів із відкритим кодом. Втім, ви можете працювати із libguestfs та засобами віртуалізації на багатьох інших дистрибутивах Linux та у Mac OS X. Ми намагаємося якнайкраще підтримувати передусім усі дистрибутиви Linux. Деякі із засобів віртуалізації портовано на Windows.
Найпростіший спосіб:
guestfish --version
Розробка libguestfs відбувається у нестабільній гілці. Ми також періодично створюємо стабільні гілки, до яких портуємо латки із виправленнями вад. Щоб дізнатися більше, ознайомтеся із розділом "НУМЕРАЦІЯ ВЕРСІЙ LIBGUESTFS" in guestfs(3).
Якщо ви є клієнтом Red Hat, який користується Red Hat Enterprise Linux, будь ласка, зв'яжіться із Службою підтримки Red Hat: http://redhat.com/support
Передбачено список листування, здебільшого, для тем, пов'язаних із розробкою, але користувачі також можуть задавати питання щодо libguestfs та засобів віртуалізації у цьому списку: https://www.redhat.com/mailman/listinfo/libguestfs
Крім того, ви можете поспілкуватися із нами на каналі IRC "#libguestfs" сервера FreeNode. Не всі розробники можуть увесь час перебувати на зв'язку, отому, будь ласка, задавши питання на каналі, зачекайте хоч трохи, і хтось обов'язково на нього відповість.
Щодо інших засобів віртуалізації (не тих, які є частиною libguestfs) існує загальний список листування щодо засобів віртуалізації: https://www.redhat.com/mailman/listinfo/virt-tools-list
Будь ласка, скористайтеся цим посиланням для створення записів звітів щодо вад у Bugzilla:
https://bugzilla.redhat.com/enter_bug.cgi?component=libguestfs&product=Virtualization+Tools
Надайте якнайдокладніший опис і поради щодо способу відтворення проблеми.
Включіть до звіту усі дані, які було виведено libguestfs-test-tool(1).
Приклади помилкового використання програмного інтерфейсу libguestfs також наведено у розділі "ПРОБЛЕМНІ МІСЦЯ LIBGUESTFS" in guestfs(3).
Фактично, причиною цієї важковідстежуваної помилки є проблеми із SELinux. Вам слід увімкнути такий булевий перемикач SELinux:
setsebool -P virt_use_execmem=on
Докладніші відомості можна знайти за адресою https://bugzilla.redhat.com/show_bug.cgi?id=806106.
[Це повідомлення у libguestfs 1.21.18 було замінено на змістовніше.]
Це повідомлення про помилку вказує на помилку у роботі qemu або неможливість завантаження ядра основної системи. Для отримання подальшої інформації щодо помилки вам слід віддати таку команду:
libguestfs-test-tool
Якщо навіть після використання цієї команди ви не зрозуміли причини помилки, зверніться до розробників бібліотеки (див. попередній розділ).
[Цю ваду було остаточно виправлено у libguestfs ≥ 1.26.]
Якщо ви бачите ці повідомлення про помилки у Debian/Ubuntu, вам слід віддати таку команду:
sudo update-guestfs-appliance
Ви отримуєте повідомлення щодо заборони доступу під час відкриття образу диска, незважаючи на те, що запускали libguestfs від імені адміністратора системи (root).
Причиною є робота libvirt, отже, це трапляється лише при використанні модуля обробки libvirt. Під час роботи від імені користувача root libvirt запускає базову систему qemu від імені користувача "qemu.qemu". На жаль, зазвичай, це означає, що qemu не зможе відкривати образи дисків, особливо якщо власником цих образів диска є користувач root або ці образи зберігаються у каталогах, доступ до яких має лише користувач root.
Для виправлення цього відкрито звіт про ваду у libvirt: https://bugzilla.redhat.com/show_bug.cgi?id=1045069
Обійти проблему можна у один з таких способів:
export LIBGUESTFS_BACKEND=direct
Зауваження: якщо ви бачите це повідомлення про помилку під час роботи із дистрибутивним пакунком libguestfs (наприклад, пакунком Fedora, Debian), повідомте про ваду розробникам дистрибутива. Звичайний користувач дистрибутивного пакунка, приготованого належним чином, ніколи не повинен бачити цього повідомлення про помилку.
Це повідомлення про помилку виникає під час стадії завантаження запуску базової системи у supermin:
supermin: mounting new root on /root supermin: chroot execl: /init: Permission denied supermin: debug: listing directory / [...далі багато інших діагностичних повідомлень...]
Це складна вада, пов'язана із базовими системами supermin(1). Базова система будується шляхом копіювання файлів, подібних до /bin/bash, та багатьох бібліотек із основної системи. Список файлів, які має бути скопійовано з основної системи до базової, зберігається у файлі "hostfiles". Якщо якихось файлів немає у основній системі, їх буде пропущено, але якщо такі файли потрібні (наприклад) для запуску /bin/bash, ви побачите згодом саме таке повідомлення про помилку.
Виявити причину помилки можна вивчивши список бібліотек, потрібних для роботи /bin/bash. Тобто, слід віддати таку команду:
ldd /bin/bash
і порівняти отриманий список зі списком із "hostfiles", списком файлів, які є у файловій системі основної системи та діагностичними повідомленнями із повідомлення про помилку. Щойно буде виявлено файл, якого не вистачає, його слід встановити за допомогою програми для керування пакунками, а потім повторити спробу.
Також слід перевірити, чи є файли, подібні до /init та /bin/bash (у базовій системі) виконуваними. У діагностичних даних мають бути відомості щодо режимів файлів.
yum install '*guestf*'
Найсвіжіші збірки можна знайти тут: http://koji.fedoraproject.org/koji/packageinfo?packageID=8391
sudo update-guestfs-appliance
(Цей скрипт було вилучено у Debian/Ubuntu у версіях libguestfs ≥ 1.26, де замість цього базова система збирається на вимогу.)
Лише в Ubuntu:
sudo chmod 0644 /boot/vmlinuz*
Вам, ймовірно, варто додати вашого користувача до групи "kvm":
sudo usermod -a -G kvm ваш_обліковий_запис
Компанією Canonical прийнято рішення щодо зміни прав доступу до ядра таким чином, що його читання не може виконувати жоден з користувачів, окрім root. Ми вважаємо таке рішення повністю невиправданим, але компанія відмовляється його змінювати (https://bugs.launchpad.net/ubuntu/+source/linux/+bug/759725). Тому користувачам слід віддати таку команду:
sudo chmod 0644 /boot/vmlinuz*
Вам знадобиться пакунок febootstrap ≥ 3.14-2 з http://packages.ubuntu.com/precise/febootstrap
Після встановлення або оновлення febootstrap виконайте повторне збирання базової системи:
sudo update-guestfs-appliance
Вам знадобиться пакунок seabios ≥ 0.6.2-0ubuntu2.1 або ≥ 0.6.2-0ubuntu3 з http://packages.ubuntu.com/precise-updates/seabios або http://packages.ubuntu.com/quantal/seabios
Крім того, вам слід виконати такі дії (див. вище):
sudo chmod 0644 /boot/vmlinuz*
emerge libguestfs
urpmi libguestfs
Ви можете зібрати libguestfs з git або архіву tar із початковим кодом. Перш ніж почнете це робити, ознайомтеся із вмістом файла README.
Git: https://github.com/libguestfs/libguestfs Архіви з кодом: http://libguestfs.org/download
Не використовуйте команду "make install"! Замість неї слід користуватися скриптом "./run" (див. README).
Для роботи libguestfs потрібен supermin 5. Якщо supermin 5 не портовано на ваш дистрибутив, ознайомтеся із наведеною нижче відповіддю на наступне питання.
Спочатку зберіть qemu, supermin і/або ядро із початкового коду. Вам не слід віддавати команду "make install" для встановлення.
У каталозі із початковим кодом libguestfs створіть два файли. Файл "localconfigure" має містити такий текст:
source localenv #export PATH=/tmp/qemu/x86_64-softmmu:$PATH ./autogen.sh --prefix /usr "$@"
Зробіть "localconfigure" виконуваним.
"localenv" має містити таке:
#export SUPERMIN=/tmp/supermin/src/supermin #export LIBGUESTFS_HV=/tmp/qemu/x86_64-softmmu/qemu-system-x86_64 #export SUPERMIN_KERNEL=/tmp/linux/arch/x86/boot/bzImage #export SUPERMIN_KERNEL_VERSION=4.XX.0 #export SUPERMIN_MODULES=/tmp/lib/modules/4.XX.0
Розкоментуйте і скоригуйте рядки так, щоб вони відповідали зібраним вами альтернативним варіантам програм.
Скористайтеся "./localconfigure" замість "./configure" додавши до скрипту звичайні аргументи для збирання libguestfs.
Не використовуйте команду "make install"! Замість неї слід користуватися скриптом "./run" (див. README).
Якщо у supermin 5 передбачено підтримку вашого дистрибутива, але якось так вийшло, що у вашій системі не встановлено достатньо нової версії supermin, скористайтеся настановами із відповіді на попереднє питання.
Якщо у supermin 5 взагалі не передбачено підтримки вашого дистрибутива, вам доведеться скористатися «методом фіксованої базової системи», згідно з яким вам слід скористатися наперед зібраним двійковим образом базової системи. Щоб зібрати libguestfs без підтримки supermin, вам слід передати параметри "--disable-appliance --disable-daemon" ./autogen.sh або ./configure (залежно від того, що ви збираєте, код з git або код з архіву tar). Далі, під час використання libguestfs вам слід встановити для змінної середовища "LIBGUESTFS_PATH" значення, яке збігається із адресою каталогу, де зберігається попередньо зібрана базова система, як це описано у розділі "ФІКСОВАНА БАЗОВА СИСТЕМА" in guestfs-internals(1).
Крім того, попередньо зібрані базові системи можна знайти тут: http://libguestfs.org/download/binaries/appliance/.
Ми будемо раді надісланим вами латкам для портування supermin на інші дистрибутиви Linux.
Зауваження для користувачів Fedora/RHEL: ця конфігурація є типовою, починаючи з Fedora 18 та RHEL 7. Якщо вами буде виявлено якісь проблеми, будь ласка, повідомте розробникам або створіть звіт про ваду у бібліотеці.
SVirt створює захищену базову систему із використанням SELinux, роблячи дуже складною для створеного зловмисниками образу диска «втечу» з контейнера libguestfs і ускладнюючи спроби нашкодити основній системі (слід сказати, що навіть у стандартній libguestfs зробити це складно, але sVirt створює додатковий шар захисту для основної системи і, що важливіше, захищає віртуальні машини на одній основній системі одна від одної).
У поточній версії для вмикання sVirt вам знадобиться libvirt ≥ 0.10.2 (бажано 1.0 або новіша версія), libguestfs ≥ 1.20, та правила SELinux зі свіжої версії Fedora. Якщо ви працюєте не з Fedora 18+, вам доведеться внести зміни до ваших правил SELinux — якщо потрібен конкретний список, зв'яжіться із нами за допомогою списку листування.
Щойно усі вимоги буде задоволено, зробіть наступне:
./configure --with-default-backend=libvirt # libguestfs >= 1.22 ./configure --with-default-attach-method=libvirt # libguestfs <= 1.20 make
Встановіть SELinux у примусовий (Enforcing) режим, і sVirt буде використано автоматично.
З sVirt мають працювати усі або майже усі можливості libguestfs. Втім, є один відомий недолік: virt-rescue(1) не використовуватиме libvirt (а отже, і sVirt), а повернеться до безпосереднього запуску qemu. Тому, ви не зможете скористатися перевагами захисту sVirt, якщо користуватиметеся virt-rescue.
Перевірити, чи працює sVirt можна вмиканням журналу libvirtd (див. /etc/libvirt/libvirtd.log). Далі слід завершити роботу libvirtd і перезапустити цю службу, а потім пошукати у файлах журналу повідомлення "Setting SELinux context on ..." (Встановлюємо контекст SELinux...»).
Теоретично, у sVirt має бути передбачено підтримку AppArmor, але ми цього не перевіряли. Майже напевне, використання sVirt потребуватиме латання libvirt і написання правил AppArmor.
Основа бібліотеки має доволі мало залежностей, але існує три причини, через які список залежностей є доволі довгим:
Починаючи з libguestfs ≥ 1.26, можна відділити залежності базової системи (пункт 1 у наведеному вище списку), створивши, наприклад, окремий підпакунок "libguestfs-xfs" для обробки образів дисків XFS. Ми радимо пакувальникам для дистрибутивів почати ділити базовий пакунок libguestfs на менші підпакунки.
У Fedora ≥ 18 та RHEL ≥ 7 libguestfs використовує libvirt для керування базовою системою. Раніше (і у основній гілці розробки) libguestfs запускає qemu безпосередньо:
┌──────────────────────────────────┐ │ libguestfs │ ├────────────────┬─────────────────┤ │ безп. модуль │ модуль libvirt │ └────────────────┴─────────────────┘ ↓ ↓ ┌───────┐ ┌──────────┐ │ qemu │ │ libvirtd │ └───────┘ └──────────┘ ↓ ┌───────┐ │ qemu │ └───────┘ upstream Fedora 18+ не-Fedora RHEL 7+ не-RHEL
Модуль libvirt є складнішим, підтримує SELinux/sVirt (див. вище), «гаряче» з'єднання образів тощо. Втім, через складність він є менш стійким.
Якщо виникають проблеми із правами доступу під час використання модуля libvirt, ви можете перейти на модуль безпосереднього керування встановленням такої змінної середовища:
export LIBGUESTFS_BACKEND=direct
до запуску будь-яких інструментів libguestfs або virt.
Це може поліпшити стабільність та швидкодію libguestfs у Fedora і RHEL.
Будь-коли після встановлення libguestfs віддайте такі команди від імені root:
mkdir -p /usr/local/lib/guestfs/appliance libguestfs-make-fixed-appliance /usr/local/lib/guestfs/appliance ls -l /usr/local/lib/guestfs/appliance
Далі, встановіть значення для такої змінної середовища до використання libguest або будь-якого іншого засобу віртуалізації:
export LIBGUESTFS_PATH=/usr/local/lib/guestfs/appliance
Звичайно ж, ви можете змінити шлях на адресу будь-якого каталогу. Ви можете спільно використовувати базову систему на різних машинах із однаковою архітектурою (наприклад, усіх машинах x86-64), але слід пам'ятати, що libvirt не дасть вам спільно використовувати базову систему за допомогою NFS через проблеми із правами доступу (отже, слід або перемкнутися на модуль безпосередньої роботи, або не використовувати NFS).
Найважливішим у пришвидшенні роботи може стати встановлення і належне налаштовування Squid. Зауважте, що типові налаштування, з якими встановлюється Squid не дадуть бажаних результатів, тому налаштовування у цьому випадку є обов'язковим.
Чудові початкові поради щодо налаштовування Squid можна знайти тут: https://fedoraproject.org/wiki/Extras/MockTricks#Using_Squid_to_Speed_Up_Mock_package_downloads
Переконайтеся, що Squid працює, і що змінні середовища $http_proxy та $ftp_proxy вказують на нього.
Якщо Squid запущено і належним чином налаштовано, збирання базової системи має стати справою декількох хвилин.
Як пришвидшити збирання libguestfs (Debian)?
Hilko Bengen запропоновано використовувати «approx», архівний проксі-сервер Debian (http://packages.debian.org/approx). Документацію до цієї програми можна знайти на сторінці підручника щодо approx(8).
Зауваження: більшу частину відомостей з цього розділу перенесено до розділу guestfs-performance(1).
Якщо базовий диск не повністю розподілено (наприклад, маєте справу із розрідженим raw або qcow2), запис може бути повільним через те, що основна операційна система має виконувати ресурсомісткі операції із отримання місця на диску під час запису. Усунути проблему можна використанням формату із повним розподілом, тобто raw без розрідження або qcow2 з параметром "preallocation=metadata".
libguestfs кешує найбільшу базову систему сюди:
/var/tmp/.guestfs-<UID>
Якщо визначено змінну середовища "TMPDIR", буде використано $TMPDIR/.guestfs-<UID>.
Коли ви не використовуєте libguestfs, цей каталог можна безпечно вилучити.
Якщо результатом virt-sparsify(1) є образ raw, буде виведено розріджені дані raw. Отже, вимірювати виведені дані слід за допомогою інструмента, який обробляє розріджені дані, наприклад "du -sh". Використання такого інструмента є дуже важливим:
$ ls -lh test1.img -rw-rw-r--. 1 rjones rjones 100M Aug 8 08:08 test1.img $ du -sh test1.img 3.6M test1.img
(Порівняйте видимий розмір у 100 МБ зі справжнім розміром у 3,6 МБ)
Якщо такі відмінності бентежать вас, скористайтеся форматом виведення без розрідження, вказавши параметр --convert. Приклад:
virt-sparsify --convert qcow2 диск.raw диск.qcow2
Зміна розміру образу диска є доволі непростою дією — особливо, з урахуванням того, що слід зберегти усі дані і не пошкодити завантажувач. У поточній версії, насправді, створюється новий образ диска, до якого копіюються дані і завантажувач зі старого образу. Якщо щось піде не так, ви завжди можете повернутися до початкового варіанта.
Якби нами було реалізовано роботу virt-resize «на місці», нам довелося б також ввести декілька обмежень: наприклад, було б заборонено пересування наявних розділів (оскільки пересування даних у межах одного диска, найімовірніше, призвело б до пошкодження даних при раптовому вимиканні живлення або аварійному завершенні роботи програми), а підтримка LVM стала б дуже складною справою (через майже випадковий зв'язок між вмістом логічного тому і підлеглих йому блоків на диску).
Ми розглядали і інший спосіб, який полягав у тому, щоб створювати різницю-знімок щодо початкового образу диска так, щоб початкові дані лишалися незмінними, а до знімка записувалася лише різниця. Зробити це у поточній версії можна за допомогою комбінації "qemu-img create" + "virt-resize". Втім, qemu у поточній версії недостатньо кмітлива, щоб розпізнати ситуацію, коли блок, який записується до знімка вже існує у резервній копію диска, отже, зрозуміло, цей спосіб не заощадить вам ні місця на диску, ні часу.
Підсумовуючи, це складна проблема, у поточній версії усе працює майже як слід, тому ми не дуже хочемо щось міняти.
У libguestfs ≥ 1.26 virt-sparsify може працювати над образами диска на місці. Скористайтеся такою командою:
virt-sparsify --in-place disk.img
Але спочатку вам слід ознайомитися із розділом "РОЗРІДЖЕННЯ НА МІСЦІ" in virt-sparsify(1).
Підтримки відкриття віддалених гостьових систем libvirt у поточній версії не передбачено. Наприклад, така команда не працюватиме:
guestfish -c qemu://remote/system -d Guest
Щоб відкрити віддалені диски, вам слід спочатку якось їх експортувати, а потім з'єднатися із експортованими даними. Наприклад, якщо ви вирішили скористатися NBD:
remote$ qemu-nbd -t -p 10809 guest.img local$ guestfish -a nbd://remote:10809 -i
Серед інших можливостей є використання ssh (якщо ви користуєтеся досить свіжою версією qemu), NFS або iSCSI. Див. "ВІДДАЛЕНЕ СХОВИЩЕ" in guestfs(3).
Нехай у вас є образ диска, розташований у іншій системі, доступ до якої потребує бібліотеки, HTTP, REST або пропрієтарного програмного інтерфейсу, або такий образ, який стиснено або архівовано у певний спосіб. (Одним із прикладів є віддалений доступ до образів glance OpenStack без початкового отримання усіх даних таких образів.)
Ми створили дочірній проєкт із назвою nbdkit (https://github.com/libguestfs/nbdkit). Цей проєкт надає вам змогу перетворити будь-яке дискове джерело у сервер NBD. Libguestfs може отримати доступ до серверів NBD безпосередньо, приклад:
guestfish -a nbd://remote
Умови ліцензування nbdkit є доволі ліберальними, тому ви можете компонувати або включати цей програмний код до пропрієтарних бібліотек та програм. Крім того, передбачено простий і стабільний програмний інтерфейс для додатків. Отже, ви зможете без проблем писати додатки з цим програмним інтерфейсом, які працюватимуть і з майбутніми версіями.
У qemu (а отже і у libguestfs) передбачено підтримку лише деяких образів дисків VMDK. Інші не працюватимуть — буде показано лише це або подібне повідомлення про помилку.
Було б чудово, якби хтось виправив qemu так, щоб було реалізовано найновіші можливості VMDK, але, доки цього не сталося, у вас три варіанти дій:
Якщо ви працюєте з доволі свіжою версією qemu і libguestfs, ви, ймовірно, зможете отримати доступ до цього образу диска віддалено за допомогою HTTPS або ssh. Див. "ВІДДАЛЕНЕ СХОВИЩЕ" in guestfs(3).
У файлової системи UFS багато варіантів. Визначити варіант непросто. Ядру Linux має бути повідомлено варіант UFS, який слід використати, а libguestfs не зможе це зробити самостійно.
Під час монтування цих файлових систем слід передати правильне значення параметра монтування "ufstype".
Див. https://www.kernel.org/doc/Documentation/filesystems/ufs.txt
Windows ReFS є копією ZFS/Btrfs від Microsoft. Принципи роботи цієї файлової системи ще не визначено шляхами зворотної інженерії і не реалізовано у ядрі Linux, тому у libguestfs не передбачено її підтримки. На сьогодні, зустріти цю файлову систему «наживо» доволі важко.
Типові симптоми проблеми:
Це конструктивна проблема системи GNU/Linux.
VFAT зберігає довгі назви файлів у форматі набору символів UTF-16. Коли операційна система відкриває або повертає назви файлів, ядро Linux має перетворити такий набір символів у певну форму рядка із 8-бітових символів. Очевидним вибором про цьому є UTF-8, окрім тих випадків, коли користувачі Linux примусово визначають локалі, відмінні від UTF-8 (локаль користувача не є відомою ядру, оскільки її роботу забезпечує не ядро, а libc).
Через це вам слід повідомити ядру, яке саме перетворення слід виконати під час монтування файлової системи. Зробити це можна або за допомогою параметра "iocharset" (у випадку із libguestfs цей спосіб не спрацює), або за допомогою прапорця "utf8".
Отже, щоб скористатися файловою системою VFAT, вам слід додати прапорець "utf8" під час монтування. У guestfish скористайтеся таким кодом:
><fs> параметри_монтування utf8 /dev/sda1 /
або у командному рядку guestfish:
guestfish [...] -m /dev/sda1:/:utf8
або з програмного інтерфейсу:
guestfs_mount_options (g, "utf8", "/dev/sda1", "/");
Після цього ядро зможе належним чином перетворювати назви файлів у рядки UTF-8, і навпаки.
У нас були наміри додати цей параметр монтування у прозорий спосіб, але, на жаль, з цим виникли певні проблеми:
Файлову систему не було належним чином приготовано за допомогою mkisofs або genisoimage. Переконайтеся, що файлову систему було створено за допомогою розширень Joliet і/або Rock Ridge. libguestfs не потрібні ніяких спеціальні параметри монтування для роботи з файловою системою.
Ви бачите такі повідомлення про помилки:
mount: unknown filesystem type 'ntfs'
У Red Hat Enterprise Linux або CentOS < 7.2 вам слід встановити пакунок libguestfs-winsupport. У RHEL ≥ 7.2, "libguestfs-winsupport" є частиною базового дистрибутива RHEL, але є аспекти, описані у наступному питанні.
У RHEL 7.2 нам вдалося додати "libguestfs-winsupport" до базового дистрибутива RHEL, але довелося вимкнути можливість використовувати програму для відкриття та редагування файлових систем. Підтримку цих дій передбачено лише у поєднанні із virt-v2v(1). Якщо ви спробуєте скористатися guestfish(1), guestmount(1) або деякими іншими програмами для файлової системи NTFS, ви побачите таке повідомлення про помилку:
mount: unsupported filesystem type
Підтримки цієї конфігурації не передбачено, отже ніхто не працюватиме над тим, щоб це запрацювало у RHEL. Вам не варто створювати повідомлень про ваду, оскільки їх одразу буде закрито за критерієм "CLOSED -> WONTFIX".
Ви можете зібрати власну версію libguestfs без цього обмеження, але не очікуйте на схвалення або підтримку з боку Red Hat.
Гостьові системи RHEL 7 та будь-які інші гостьові системи, де використовується XFS, можна відкрити у libguestfs, але вам слід встановити пакунок "libguestfs-xfs".
Рекомендуємо вам розпочати з читання огляду програмного інтерфейсу: "ОГЛЯД ПРОГРАМНОГО ІНТЕРФЕЙСУ" in guestfs(3).
Хоча огляд програмного інтерфейсу стосується програмного інтерфейсу мовою C, все ж варто його прочитати, навіть якщо ви будете користуватися іншою мовою програмування, оскільки програмний інтерфейс є тим самим, лише з простими логічними змінами у назвах викликів:
C guestfs_ln_sf (g, target, linkname); Python g.ln_sf (target, linkname); OCaml g#ln_sf target linkname; Perl $g->ln_sf (target, linkname); Shell (guestfish) ln-sf target linkname PHP guestfs_ln_sf ($g, $target, $linkname);
Після ознайомлення із оглядом програмного інтерфейсу, вам слід вивчити ці початкові настанови щодо прив'язки до інших мов програмування: "ВИКОРИСТАННЯ LIBGUESTFS ЗА ДОПОМОГОЮ ІНШИХ МОВ ПРОГРАМУВАННЯ" in guestfs(3).
Загалом, так. Втім, ця порада не є порадою юриста. Ознайомтеся із умовами ліцензування, які постачаються разом із libguestfs, і якщо у вас виникнуть специфічні питання, зв'яжіться із правником.
У ієрархії початкового коду умови ліцензування викладено у файлах "COPYING.LIB" (LGPLv2+ для бібліотеки і прив'язок) та "COPYING" (GPLv2+ для окремих програм).
Якщо не працює жодна із програм libguestfs, віддайте вказану нижче команду і вставте виведений текст повністю, без змін до повідомлення на адресу "libguestfs" @ "redhat.com":
libguestfs-test-tool
Якщо не вдається виконати певну дію, надайте усі дані із наведеного нижче списку у повідомлення на адресу "libguestfs" @ "redhat.com":
export LIBGUESTFS_DEBUG=1 export LIBGUESTFS_TRACE=1
Передбачено дві змінні середовища "LIBGUESTFS_*", якими ви можете скористатися для отримання додаткових відомостей від libguestfs.
Щоб встановити ці змінні із командної оболонки, віддайте такі команди до запуску програми:
export LIBGUESTFS_TRACE=1 export LIBGUESTFS_DEBUG=1
Для csh/tcsh еквівалентними командами будуть такі:
setenv LIBGUESTFS_TRACE 1 setenv LIBGUESTFS_DEBUG 1
Докладніші дані можна знайти на сторінці "ЗМІННІ СЕРЕДОВИЩА" in guestfs(3)
Можна скористатися описаними вище змінними середовища. Крім того, ви можете скористатися параметрами guestfish -x (для трасування команд) та -v (для отримання повної діагностичної інформації).
Докладніші дані можна знайти на сторінці guestfish(1).
Викличте "guestfs_set_trace" in guestfs(3), щоб увімкнути трасування команд і/або "guestfs_set_verbose" in guestfs(3), щоб увімкнути діагностичні повідомлення.
Щоб отримати якнайкращі результати, викликайте ці функції якомога раніше, одразу після створення дескриптора guestfs, точно до виклику launch.
Скористайтеся програмним інтерфейсом подій. Приклади можна знайти у розділі "ВСТАНОВЛЕННЯ ЗВОРОТНИХ ВИКЛИКІВ ДЛЯ ОБРОБКИ ПОДІЙ" in guestfs(3) та програмі examples/debug-logging.c у початковому коді libguestfs.
Увімкніть діагностику, а потім ознайомтеся із цією документацією щодо процесу завантаження базової системи: guestfs-internals(1).
Увімкніть діагностику і ознайомтеся із повними виведеними даними. Якщо вам не вдається визначити причину, повідомте про ваду, додавши виведені libguestfs-test-tool(1) дані повністю.
Якщо ви користуєтеся модулем libvirt, а libvirt не працює, ви можете увімкнути діагностику редагуванням /etc/libvirt/libvirtd.conf.
Якщо ви запускаєте програму не від імені користувача root, вам слід внести зміни до іншого файла. Створіть ~/.config/libvirt/libvirtd.conf з таким вмістом:
log_level=1 log_outputs="1:file:/tmp/libvirtd.log"
Припиніть роботу усіх libvirtd (запущених не від імені root) у сеансі, і під час наступного виконання команди libguestfs ви маєте побачити багато корисних діагностичних відомостей від libvirtd у /tmp/libvirtd.log
Ви можете вибрати інше ядро для базової системи встановленням певних змінних середовища supermin:
export SUPERMIN_KERNEL_VERSION=4.8.0-1.fc25.x86_64 export SUPERMIN_KERNEL=/boot/vmlinuz-$SUPERMIN_KERNEL_VERSION export SUPERMIN_MODULES=/lib/modules/$SUPERMIN_KERNEL_VERSION rm -rf /var/tmp/.guestfs-* libguestfs-test-tool
Ви можете вибрати іншу qemu встановленням змінної середовища гіпервізору:
export LIBGUESTFS_HV=/шлях/до/qemu-system-x86_64 libguestfs-test-tool
Див. також guestfs-internals(1).
Нами створено програму із назвою guestmount(1), за допомогою якої ви можете монтувати файлові системи гостьових систем у основній системі. Програму реалізовано як модуль FUSE. Чому ж ми не реалізували усю libguestfs з використанням цього механізму, замість створення великого і доволі складного програмного інтерфейсу?
Причини дві. По-перше, libguestfs надає змогу виконувати запити до програмного інтерфейсу з метою створення та вилучення розділів і логічних томів, що не вкладається у просту модель файлової системи. Звичайно ж, можна уявити це і як роботу із файловою системою. Наприклад, створення розділу можна пов'язати із "mkdir /fs/hda1", але тоді доведеться вказувати метод вибору розміру розділу (наприклад, "echo 100M > /fs/hda1/.size"), типу розділу, початкового і кінцевого секторів тощо. Але якщо усе це реалізувати програмний інтерфейс на основі файлової системи стає складнішим за програмний інтерфейс на основі викликів, який зараз має бібліотека.
Другою причиною є ефективність. Сама FUSE є доволі ефективною, але вона виконує багато незначних незалежних викликів модуля FUSE. У guestmount ці виклики доводиться переводити у повідомлення для базової системи libguestfs і втрачати на цьому багато часу (у сенсі навантаження на систему і циклів обробки). Наприклад, читання 64-кілобайтових фрагментів файла є неефективним, оскільки кожен фрагмент дає власний цикл обробки. У програмному інтерфейсі libguestfs набагато ефективнішим є отримання усього файла або каталогу за допомогою одного з потокових викликів, подібних до "guestfs_download" або "guestfs_tar_out".
Проблеми такого варіанта подібні до проблем із FUSE.
GVFS є кращою абстракцією за POSIX/FUSE. Існує модуль FTP для GVFS, що має надихати, оскільки FTP концептуально подібна до програмного інтерфейсу libguestfs. Втім, модуль FTP GVFS для підтримання інтерактивності встановлює одразу декілька одночасних з'єднань, що непросто реалізувати у libguestfs.
Коли ви додаєте диск як придатний лише для читання, libguestfs розташовує на основі підлеглого диска придатну для запису накладку. Записувані дані потрапляють до цієї накладки і відкидаються, коли закривається дескриптор (або завершує роботу програма "guestfish" або подібна).
Причин у такому стилі роботи є дві: по-перше, у багатьох випадках створення дисків, які придатні лише для читання, неможливе (наприклад, у IDE взагалі не передбачено підтримки таких дисків, отже, ви не можете створити придатний лише для читання диск із емуляцією IDE, хоча створення таких дисків і не є типовим у встановлених екземплярах libguestfs).
По-друге, і важливіше, навіть якщо створення придатних лише для читання дисків можливе, вам вони просто не знадобляться. Монтування будь-якої файлової системи із журналом, навіть за допомогою команди "mount -o ro", призводить до запису до файлової системи, оскільки має бути відтворено журнал і оновлено метадані. Якщо б диск був насправді захищеним від запису, ви б не змогли змонтувати файлову систему у стані незавершеного запису.
Щоб такими файловими системами можна було користуватися, ми створили накладку, як місце для запису даних, які згодом буде відкинуто. Це забезпечує недоторканність підлеглого диска.
Слід зауважити, що для цього передбачено особливий тест на регресії під час збирання libguestfs (у "tests/qemu"). Це одна з причин, з яких ми рекомендуємо пакувальникам вмикати комплекс перевірок під час збирання пакунків.
Ні! Параметр "--ro" стосується лише дисків, які додано за допомогою командного рядка, тобто за допомогою параметрів "-a" та "-d".
У guestfish, якщо ви використовуєте команду "add", диск додається у режимі читання і запису (якщо ви не вкажете прапорець "readonly:true" явним чином у команді).
Зазвичай, не варто цього роботи. Докладнішу відповідь на це питання можна знайти у цьому повідомленні зі списку листування: https://www.redhat.com/archives/libguestfs/2010-August/msg00024.html
Див. також наступне питання.
Така команда, зазвичай, не працює:
guestfish --ro -a /dev/vg/my_root_fs run : fsck /dev/sda
Причиною є те, що qemu створює знімок початкової файлової системи, але не створює цей знімок із точною прив'язкою до часу. Блоки даних підлеглої файлової системи читаються qemu у різні моменти часу під час обробки файлової системи за допомогою fsck, а основна система у цей час може записувати дані. У результаті fsck виявить значні пошкодження (уявні, не справжні!) у файловій системі і завершить роботу із повідомленням про помилку.
Щоб досягти бажаного результату, вам слід створити прив'язаний до часу знімок. Якщо маєте справу із логічним томом, скористайтеся знімком LVM2. Якщо файлову систему розташовано у чомусь подібному до файла btrfs/ZFS, скористайтеся знімком btrfs/ZFS, а потім запустіть fsck для перевірки знімка. На практиці, для виконання цього завдання libguestfs не потрібна — просто скористайтеся /sbin/fsck безпосередньо.
Створення прив'язаних до часу знімків пристроїв і файлів основної системи не виконується засобами libguestfs, хоча libguestfs може працювати із такими знімками, коли їх буде створено.
Для багато кого є незрозумілим включення нами двох з першого погляду подібних інструментів до бібліотеки:
$ guestfish --ro -a guest.img ><fs> run ><fs> fsck /dev/sda1 $ virt-rescue --ro guest.img ><rescue> /sbin/fsck /dev/sda1
А ще одним пов'язаним питанням, яке тоді виникає, є питання того, чому у guestfish не можна вводити команди оболонки повністю з усіма параметрами з мінусами (але це можна робити у virt-rescue(1)).
guestfish(1) — програма, яка надає структурований доступ до програмного інтерфейсу guestfs(3). Також це непогана інтерактивна командна оболонка, але основним її призначенням є структурований доступ до скриптів командної оболонки. Її можна вважати скоріше прив'язкою до мов програмування, зокрема Python, та інших прив'язок, але для оболонки. Ключовим фактором диференціювання guestfish (і програмного інтерфейсу libguestfs загалом) є можливість автоматизації змін.
virt-rescue(1) — гнучкий спосіб завантажити базову систему libguestfs і внести довільні зміни до вашої віртуальної машини. Його не структуровано, ви не можете автоматизувати його використання, але для швидкого ситуаційного внесення виправлень до ваших гостьових систем ця програма може бути дуже зручною.
Але у libguestfs також є і «чорний вхід» до базової системи, який надає вам змогу надсилати довільні команди до командної оболонки. Він не є настільки гнучким як virt-rescue, оскільки ви не можете взаємодіяти із командами оболонки. Втім, ось він:
><fs> debug sh "команда аргумент1 аргумент2 ..."
Зауважте, що на цей спосіб не слід покладатися. Відповідні засоби може бути вилучено або змінено у майбутньому. Якщо у вашій програмі потрібна певна операція, будь ласка, додайте її до програмного інтерфейсу libguestfs.
Усі ці питання пов'язано на базовому рівні, хоча це спочатку здається неочевидним.
На рівні програмного інтерфейсу guestfs(3) «образ диска» це просто купа розділів і файлових систем.
У протилежність, коли завантажується віртуальна машина, вона монтує файлові системи у послідовну ієрархію, ось так:
/ (/dev/sda2) │ ├── /boot (/dev/sda1) │ ├── /home (/dev/vg_external/Homes) │ ├── /usr (/dev/vg_os/lv_usr) │ └── /var (/dev/vg_os/lv_var)
(або літери дисків у Windows).
Перш за все, програмний інтерфейс бачить образ диска на рівні «купи файлових систем». Але у програмному інтерфейсі також передбачено способи інспектування образу диска для визначення, чи міститься на ньому операційна система, та того, як монтуються диски, коли завантажується операційна система: "ІНСПЕКЦІЯ" in guestfs(3).
Користувачі очікують працездатності деяких інструментів (зокрема virt-cat(1)) для шляхів у ВМ:
virt-cat fedora.img /var/log/messages
Як virt-cat дізнається про те, що /var є окремим розділом? Справа полягає у тому, що virt-cat виконує інспекцію образу диска і використовує отримані дані для правильної трансляції шляху.
Деякі з інструментів (зокрема virt-cat(1), virt-edit(1), virt-ls(1)) використовують інспекцію для визначення шляхів у віртуальній машині. Інші інструменти, зокрема virt-df(1) і virt-filesystems(1), працюють лише на рівні необробленої «великої купи файлових систем» програмного інтерфейсу libguestfs і не використовують інспекцію.
guestfish(1) є цікавим проміжним варіантом. Якщо ви використовуєте параметри командного рядка -a та -m, вам доведеться повідомити guestfish точно, як додавати образи дисків і куди слід монтувати розділи. Це рівень програмного інтерфейсу без додаткової обробки.
Якщо ви використовуєте параметр -i, libguestfs виконує інспектування та монтує файлові системи.
Повідомлення про помилку "у цьому образі операційної системи не знайдено кореневого пристрою" пов'язано із цим. Воно означає, що під час інспекції не удалося виявити операційну систему на вказаному образі диска. Ви можете побачити таке повідомлення від програм, подібних до virt-cat, якщо ви скористаєтеся ними для дослідження образу диска, який не є образом диска віртуальної машини.
У бібліотеці існує декілька функцій, які використовуються для діагностування та внутрішньої обробки даних. Ці функції не є частиною стабільного програмного інтерфейсу.
Функції "debug*" (або "guestfs_debug*"), головним чином "guestfs_debug" in guestfs(3) та декілька інших, використовуються для діагностики помилок у libguestfs. Хоча вони і не є частиною стабільного програмного інтерфейсу, а отже, їх може бути будь-коли вилучено, їх можна використовувати у програмах, доки певні можливості буде додано до libguestfs.
Функції "internal-*" (або "guestfs_internal_*") призначено для використання лише у libguestfs. Немає сенсу викликати ці функції з програм, їх також не слід використовувати у програмах. Зрідка, використання цих функцій може призвести до небажаних наслідків, окрім того, вони не є частиною документованого стабільного програмного інтерфейсу.
Будь ласка, надсилайте латки до списку листування libguestfs, https://www.redhat.com/mailman/listinfo/libguestfs. Підписуватися на список не обов'язково, але для непідписаних користувачів розповсюдження відбувається лише після підтвердження повідомлення вручну кимось із адміністраторів.
Будь ласка, не використовуйте запити щодо об'єднання на github — ці запити буде проігноровано. Причинами цього є: (а) ми хочемо обговорювати і розбирати латки у списку листування, і (б) запити щодо об'єднання github перетворюються у внески із об'єднанням, а ми хочемо зберігати у сховищі лінійну історію.
Значні нові можливості, розробку яких ви маєте намір здійснити, має бути спочатку обговорено у списку листування (https://www.redhat.com/mailman/listinfo/libguestfs). Так ви можете уникнути прикростей і заощадити час, якщо раптом виявиться, що інші розробники вважають можливість такою, яка не відповідає меті проєкту libguestfs.
Якщо ви хочете запропонувати корисну можливість, але не хочете писати код для її реалізації, ви можете створити повідомлення про ваду (див. "ОТРИМАННЯ ДОВІДКОВОЇ ІНФОРМАЦІЇ ТА ЗВІТУВАННЯ ПРО ВАДИ") із додаванням "RFE: " на початку рядка резюме (Summary).
Доступ на запис до сховища на github має близько 5 осіб. Латки має бути спочатку надіслано до списку листування і схвалено учасниками. Правила схвалення та запису латок окреслено нижче:
https://www.redhat.com/archives/libguestfs/2012-January/msg00023.html
Звичайно ж, ви можете. Git спрощує створення відгалужень libguestfs. Github робить цю процедуру ще простішою. Було б добре також оголосити про відгалуження у списку листування та повідомити про причини його створення.
Типовим запитом є реалізація у libguestfs можливості інтерактивного стеження за діями з диском у гостьовій системі, наприклад, отримання сповіщення кожного разу, коли у гостьовій системі створюється файл. Libguestfs не працює так, як дехто собі уявляє. Це можна бачити на наведеній нижче діаграмі:
┌─────────────────────────────────────┐ │ програма для спостереження за допомогою libguestfs │ └─────────────────────────────────────┘ ↓ ┌───────────┐ ┌──────────────────────┐ │ жива ВМ │ │ базова система libguestfs │ ├───────────┤ ├──────────────────────┤ │ ядро (1)│ │ ядро базової системи (2) │ └───────────┘ └──────────────────────┘ ↓ ↓ (з'єднання для читання) ┌──────────────────────┐ | образ диска | └──────────────────────┘
Цей сценарій є безпечним (якщо під час додавання диска було встановлено прапорець "лише читання"). Втім, тоді ядро базової системи libguestfs (2) не бачитиме усі зміни, які відбулися у образі диска, з двох причин:
Єдиним підтримуваним рішенням є перезапуск усієї базової системи libguestfs кожного разу, коли вам потрібно переглянути зміни у образі диска. На рівні програмного інтерфейсу це відповідає виклику "guestfs_shutdown" з наступним викликом "guestfs_launch", що є доволі вартісною операцією (див. також guestfs-performance(3)).
Існує декілька «брудних» прийомів, якими ви можете скористатися, якщо перезапуск базової системи є дійсно дуже вартісною справою:
Втім, лише цього недостатньо, оскільки qemu також кешує деякі дані. Вам також доведеться латати libguestfs, щоб увімкнути режим "cache=none". Див. https://rwmj.wordpress.com/2013/09/02/new-in-libguestfs-allow-cache-mode-to-be-selected/
Нічого не поможе, якщо у гостьовій системі виконуються фундаментальніші зміни (наприклад, вилучаються файлові системи). Для фіксації таких змін вам доведеться перезапускати базову систему.
(Зауважте, що існує і третя проблема: вам доведеться користуватися послідовними знімками для справжнього вивчення образів дисків, але це загальна проблема використання libguestfs для роботи з будь-яким «живим» образом диска.)
guestfish(1), guestfs(3), http://libguestfs.org/.
Richard W.M. Jones ("rjones at redhat dot com")
Copyright (C) 2012-2020 Red Hat Inc.
To get a list of bugs against libguestfs, use this link: https://bugzilla.redhat.com/buglist.cgi?component=libguestfs&product=Virtualization+Tools
To report a new bug against libguestfs, use this link: https://bugzilla.redhat.com/enter_bug.cgi?component=libguestfs&product=Virtualization+Tools
When reporting a bug, please supply:
2021-01-05 | libguestfs-1.44.0 |