ОМСКАЯ ГРУППА ПОЛЬЗОВАТЕЛЕЙ LINUX » KVM http://omsklug.com Свобода - это ответственность. Вот почему все её так боятся. Бернард Шоу Fri, 10 Nov 2017 17:30:02 +0000 en hourly 1 http://wordpress.org/?v=3.2.1 Трансляция про Docker из Омска http://omsklug.com/2017/11/docker/ http://omsklug.com/2017/11/docker/#comments Fri, 10 Nov 2017 17:24:37 +0000 linuxmasterz http://omsklug.com/?p=2067 Следуй за синим китом!

Docker Logo

2017-11-11 в 16.00 OMST (10.00 UTC) на http://www.omsklug.com/tv (https://www.youtube.com/c/Omsklug/live) будет трансляция, посвящённая контейнерной системе виртуализации Docker. Казалось бы, что ещё можно рассказать, да показать? А вот и послушайте, да посмотрите. Всем синих китов!

]]>
http://omsklug.com/2017/11/docker/feed/ 0
Проброс USB устройств в гостевую ОС KVM. http://omsklug.com/2012/11/kvm-usb-forwarding/ http://omsklug.com/2012/11/kvm-usb-forwarding/#comments Sun, 11 Nov 2012 19:05:02 +0000 Plus http://omsklug.com/?p=1223 Пришло время запускать сервера в работу! Первой задачей стало возможности использования компьютерных программ фирмы 1С сразу двух версий: 7.7 и 8.2. Причем конфигурации защищаются аппаратными ключами Katran. именно это стало первой причиной использования проброса USB в гостевую операционную систему, обитающую в KVM (Kernel-based Virtual Machine).

Перерыв весь Интернет, нашел много информации и методов для решения этой задачи.

В секции group_device_acl файла /etc/libvirt/qemu.conf раскоментировать строки и добавить

usb (dev/bus/usb/008/001)

cgroup_device_acl = [
"/dev/null", "/dev/full", "/dev/zero",
"/dev/random", "/dev/urandom",
"/dev/ptmx", "/dev/kvm", "/dev/kqemu",
"/dev/rtc", "/dev/hpet", "/dev/net/tun",
"/dev/bus/usb/008/001",

Однако, ни указанные выше методы, ни иные ухищрения - не дали желаемых результатов...
Спустя день гугления решение нашлось на немецком форуме, благо школьных знаний по этому языку хватило, чтобы уловить основную суть, да и Google сделал свое дело;).
Итак: проблема в том, что по умолчанию, пробросу USB-устройств мешают аж две системы защиты прав. Безопасный Linux такой безопасный.
Первая - UDEV, выставляет права так, что к USB может обращаться только рут.
Решается так:

$ sudo addgroup vm
$ sudo addgroup $USER vm

И созданием файла /etc/udev/rules.d/41-vm-usb.rules с содержимым:

# Virtual Machine hypervisor access to USB devices
# link
SUBSYSTEM=="usb", ENV{DEVTYPE}=="usb_device", GROUP="vm"
SUBSYSTEM=="usb_device", GROUP="vm"

Вторая, AppArmor. Решается намного проще:
В файле /etc/apparmor.d/abstractions/libvirt-qemu найдём и раскомментируем
строчки, которые там даже уже и есть:

# WARNING: uncommenting these gives the guest direct access to host
hardware.
  # This is required for USB pass through but is a security risk. You have
been
  # warned.
  /sys/bus/usb/devices/ r,
  /sys/devices/*/*/usb[0-9]*/** r,
  /dev/bus/usb/*/[0-9]* rw,

А так, с аппаратной виртуализцией (экспериментирую на Intel Core2Duo P8800) в Linux - всё просто великолепно.

P.S: При перезагрузке виртуальной машины отвалились USB HASP ключи, решил перезапуском AppArmor прямо при работающей виртуальной машине. Для того чтобы не делать этого руками постоянно, написал скрипт и засунул в автозагрузку с задержкой запуска, дабы старт виртуалок был несколько раньше. Может кто-то знает иной способ - напишите в комментариях, буду рад узнать что-то новое.

]]>
http://omsklug.com/2012/11/kvm-usb-forwarding/feed/ 0