IBM Cloud 2015 - 虚机 KVM 登入

也就是用KVM 方式登入到虚机后台的管理网络(Private IP via Management NW),

注意, 原先SL集成了在浏览器直接可以嵌入KVM console 登入, 

后续因为Oracel 对JVM v7以后的安全设置另写框架, 

现在需要前半段老方式,获得 KVM 的login ip, uid,pwd. 后半段用VNC带替代 Browser JVM方式来登入

虚机登入

说明

虚机 KVM console 登入,是网页嵌入KVM console, 登入机器后台内网。

协议: SSL, PPTP (不再提供)

客户端:KVM (不建议), VNC

 

 

主要步骤

1. 用户已经开通SSL VPN权限。 记下 vpn-uid/pwd,  device-kvm-uid/pwd

2. 浏览器打开SL VPN,首次会提示下载SSL VPN client, 建立SSL VPN连接

3.  VNC工具登入机器

 

 

(1)

1. 用户已经开通SSL VPN权限。 记下 vpn-uid/pwd,  device-kvm-uid/pwd

 

注;SL有portal uid/pwd,  VPN uid/pwd,  device-kvm uid/pwd 都是各自独立不相同的,不要搞混。

 

Portal uid/pwd 是 control portal, login with ibm id 方式的 email-add/pwd

User SSL VPN权限, account, user list, vpn access 选择SSL 保存 (PPTP协议不再支持)

Vpn uid/pwd 是account, user, user profile, 看到 vpn uid 和设置 pwd

Kvm uid/pwd 是device, configure, kvm console 弹出界面显示机器的 uid/pwd, 和guest os uid/pwd 相同

 

 

User vpn权限界面

 

vpn uid/pwd 界面, 记住pwd或者修改保存

 

KVM-uid, pwd 界面

 

 

(2)

2. 浏览器打开SL VPN,首次会提示下载SSL VPN client, 建立SSL VPN连接

 

注:使用IE浏览器,因为Firefox v52以后不支持java JRE

注:Oracle修改了最新JRE安全配置,导致和就的KVM不兼容

201707 以下操作不用Firefox,使用IE 浏览器

Step

1)  IE浏览器打开 vpn.softlayer.com 会导向到 http://www.softlayer.com/vpn-access

2) 选择 VPN 接入机房节点,建议选择DAL05, DAL10, WDC01因为速度最快,SNG,HKG反而速度慢

eg:

https://vpn.dal05.softlayer.com/prx/000/http/localhost/login

https://vpn.dal01.softlayer.com/prx/000/http/localhost/login

https://vpn.hkg02.softlayer.com/prx/000/http/localhost/login

 

201806 新建FRK04机房,用fra02 或者其他节点,都可以登入(实际上登入任意节点都是进入SL内网了)

我在frk04新开机器,SSL vpn 登入fra02, dal05都可以, 然后vnc连接 frk04机器

https://vpn.fra02.softlayer.com/prx/000/http/localhost/login

 

3) 输入 vpn_user_name, vpn_pwd

4) 开始下载安装 arrary_vpn_activeX, 同意,开始安装 Array Networks VPN Client

5) 成功后, 会在屏幕右下方出现红色Array ICON,

control panel 显示Array Networks VPN Client 安装成功

done.

 

界面vpn.softlayer.com

 

 

界面 输入 vpn_uid/pwd

 

界面,登入成功

 

 

 

(3a)

3a brower-KVM console 登入 (不建议)

详细步骤移到下面段落描述, 现在用VNC登入

 

 

(3b)

VNC 方式登入 device

 

step

0) 前提条件

 - SSL VPN已经正确连接上,机器右下方的Array Network A字红色三角显示正常

 -获得机器的KVM console 登入信息 记下VPN address, port, uid, pwd

Server Name: hkgwin01.softlayer.com

Address: 10.3.36.22 Port: 5902

Username: Administrator Password: Pw$123  ( VNC_VPN_pwd Guest OS Windows 密码相同)

 

1) 用VNC tool 登入

 录入 install and open TightVNC viewer tool,

host= 10.3.36.22 :: 5902

password= Pw$123            Kzak8eWp

tips: ctrl-alt-shift-F              

 

done

 

### 配置和使用SR-IOV在KVM环境中的方法 #### 查看支持的配置选项 为了适应不同类型的系统,`libvirt`提供了多种配置选项。通过执行特定命令可以查看所有可用的配置选项[^1]。 ```bash ./configure --help ``` 此命令会展示一系列可选参数及其说明,帮助用户根据需求调整安装设置。 #### 启用Intel VT-d扩展 对于希望利用硬件辅助拟化特性的场景来说,启用VT-d是非常重要的一步。这允许直接分配物理设备给客户操作系统使用,从而提高性能并减少模拟开销[^2]。 要激活该功能,在BIOS/UEFI固件界面找到对应的菜单项开启它;另外还需确保内核模块加载了相应的驱动程序: ```bash modprobe vfio-pci echo "vfio-pci" >> /etc/modules-load.d/vfio.conf ``` #### 设置SR-IOV网络接口卡(NIC) 一旦确认服务器主板及网卡均兼容SR-IOV技术,则可通过以下方式创建多个拟函数(VF): 假设目标PF(Physical Function)为eth0: ```bash # 显示当前状态 cat /sys/class/net/eth0/device/sriov_numvfs # 设定VF数量,这里设为4个 echo 4 > /sys/class/net/eth0/device/sriov_numvfs ``` 上述操作完成后,应该能看到新生成的一系列名为`eth0vX`形式的新网络端口(X代表序号),这些就是所谓的Virtual Functions (VF). #### 将VF传递至Guest OS 接下来把刚才建立好的VF作为直通设备指派给指定的实例。编辑对应域XML文件或者采用virsh工具完成这项工作: ```xml <hostdev mode='subsystem' type='pci' managed='yes'> <source> <address domain='0x0000' bus='0x81' slot='0x00' function='0x1'/> </source> </hostdev> ``` 注意替换实际PCI地址以匹配具体环境中所使用的硬件资源位置。 最后重启受影响的服务使更改生效,并验证一切正常运行之后即可开始测试连接性和其他必要的功能性检查[^3].
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值