16 Xen 到 KVM 的迁移指南 #
随着服务器管理员越来越广泛地使用 KVM 虚拟化解决方案,他们中的许多人都需要有一个途径将其基于 Xen 的现有环境迁移到 KVM。目前还没有成熟的工具可自动将 Xen VM 转换为 KVM。不过,有一个技术解决方案有助于将 Xen 虚拟机转换为 KVM。下面的信息和过程可帮助您执行这样的迁移。
SUSE 不完全支持本文档中所述的迁移过程。我们提供的说明仅作为指导。
16.1 使用 virt-v2v
迁移到 KVM #
本章包含可帮助您将虚拟机从外部超级管理程序(例如 Xen)导入到 libvirt
所管理的 KVM 的信息。
本章重点介绍如何转换 Linux Guest。使用 virt-v2v
转换 Microsoft Windows Guest 与转换 Linux Guest 的过程相同,只不过对虚拟机驱动程序包 (VMDP) 的处理方式有所不同。Virtual
Machine Driver Pack documentation中单独提供了有关转换使用 VMDP 的 Windows Guest 的更多细节。
16.1.1 virt-v2v
简介 #
virt-v2v
是一个命令行工具,可将外部超级管理程序中的 VM Guest 转换为在 libvirt
管理的 KVM 上运行。如果可能,它会在转换的虚拟机中启用半虚拟化 virtio 驱动程序。下面是支持的操作系统和超级管理程序列表:
SUSE Linux Enterprise Server
openSUSE
Red Hat Enterprise Linux
Fedora
Microsoft Windows Server 2003 和 2008
Xen
KVM(由
libvirt
管理)
16.1.2 安装 virt-v2v
#
安装 virt-v2v
的过程很简单:
>
sudo
zypper install virt-v2v
请记住,virt-v2v
需要 root
特权,因此您需要以 root
身份或通过 sudo
运行该工具。
16.1.3 准备虚拟机 #
如果在 SLES 12 SP1 或更低版本上运行 virt-v2v
,可以放心跳过此步骤。如果虚拟机已完全虚拟化或者在 SLES 12 SP2 或更高版本上运行,也可以忽略此步骤。
必须在 Xen 虚拟机中安装默认内核。为确保执行此操作,请在虚拟机上运行 zypper in kernel-default
。
16.1.4 将虚拟机转换为在 libvirt
管理的 KVM 下运行 #
virt-v2v
可将 Xen 超级管理程序中的虚拟机转换为在 libvirt
管理的 KVM 上运行。要了解有关 libvirt
和 virsh
的详细信息,请参见第 II 部分 “使用 libvirt
管理虚拟机”。此外,virt-v2v
手册页 (man 1
virt-v2v
) 中也对所有 virt-v2v
命令行选项进行了说明。
转换虚拟机之前,请务必完成以下步骤:
创建新的本地存储池。
virt-v2v
会将源虚拟机的存储复制到由libvirt
管理的本地存储池(原始磁盘映像保持不变)。可以使用虚拟机管理器或virsh
创建该池。有关详细信息,请参见第 9.2.2 节 “使用虚拟机管理器管理存储设备”和第 9.2.1 节 “使用virsh
管理存储”。准备本地网络接口。
检查转换的虚拟机能否使用 VM 主机服务器上的本地网络接口。该接口通常是一个网桥,如果尚未定义它,请选择
› › › › 创建该接口。注意:网络设备的映射在转换过程中,可能会将源 Xen 主机上的网络设备映射到 KVM 目标主机上的相应网络设备。例如,可能会将 Xen 网桥
br0
映射到默认的 KVM 网络设备。/etc/virt-v2v.conf
中提供了一些示例映射。要启用这些映射,请根据需要修改 XML 规则,并确保未以<!--
和-->
标记注释掉相应部分。例如:<network type='bridge' name='br0'> <network type='network' name='default'/> </network>
提示:无网桥如果没有可用的网桥,虚拟机管理器可以选择性创建一个。
virt-v2v
的基本命令语法如下:
virt-v2v -i INPUT_METHOD -os STORAGE_POOL SOURCE_VM
- input_method
有两种输入方法:
libvirt
或libvirtxml
。有关详细信息,请参见 SOURCE_VM 参数。- storage_pool
您已为目标虚拟机准备好的存储池。
- source_vm
要转换的源虚拟机。其值取决于 INPUT_METHOD 参数:如果输入方法为
libvirt
,需指定 libvirt 域的名称。如果输入方法为libvirtxml
,需指定包含 libvirt 域规范的 XML 文件的路径。
转换虚拟机时会占用大量系统资源,主要用于复制虚拟机的整个磁盘映像。转换单个虚拟机一般最长需要 10 分钟时间。对于使用大型磁盘映像的虚拟机,转换时间可能要长很多。
16.1.4.1 基于 libvirt
XML 描述文件的转换 #
本节说明如何使用 libvirt
XML 配置文件转换本地 Xen 虚拟机。如果主机已在运行 KVM 超级管理程序,则适合使用此方法。确保在本地主机上可以使用源虚拟机的 libvirt
XML 文件以及其中引用的 libvirt
存储池。
获取源虚拟机的
libvirt
XML 描述。提示:获取 XML 文件要获取源虚拟机的
libvirt
XML 文件,您必须在 Xen 内核下运行主机操作系统。如果您已将主机重引导至启用了 KVM 的环境,请将其重引导回 Xen 内核,转储libvirt
XML 文件,然后再重引导回 KVM 环境。首先,识别 virsh 下的源虚拟机:
#
virsh list Id Name State ---------------------------------------------------- [...] 2 sles12_xen running [...]sles12_xen
是要转换的源虚拟机。现在,导出其 XML 并保存到sles12_xen.xml
:#
virsh dumpxml sles12_xen > sles12_xen.xml从 KVM 主机的角度校验所有磁盘映像路径是否正确。在一台计算机上转换时,路径正确与否不会产生问题,但使用 XML 转储从其他主机进行转换时,可能需要手动更改路径。
<source file='/var/lib/libvirt/images/XenPool/SLES.qcow2'/>
提示:复制映像为避免将映像复制两次,请直接手动将一个或多个磁盘映像复制到
libvirt
存储池。更新 XML 描述文件中的源文件项。virt-v2v
进程将检测现有磁盘,并就地转换这些磁盘。运行
virt-v2v
以转换为 KVM 虚拟机:#
virt-v2v sles12_xen.xml1 \ -i LIBVIRTXML2 \ -os remote_host.example.com:/exported_dir3 \ --bridge br04 \ -on sles12_kvm5
16.1.4.2 基于 libvirt
域名的转换 #
如果您仍在 Xen 下运行 libvirt
,打算稍后重引导到 KVM 超级管理程序,则此方法很有用。
确定您要转换的虚拟机的
libvirt
域名。#
virsh list Id Name State ---------------------------------------------------- [...] 2 sles12_xen running [...]sles12_xen
是要转换的源虚拟机。运行
virt-v2v
以转换为 KVM 虚拟机:#
virt-v2v sles12_xen1 \ -i libvirt2 \ -os storage_pool3 \ --network eth04 \ -of qcow25 \ -oa sparse6 \ -on sles12_kvm
16.1.4.3 转换远程 Xen 虚拟机 #
如果您需要转换在远程主机上运行的 Xen 虚拟机,此方法非常有用。由于 virt-v2v
通过 ssh
连接到远程主机,因此请确保主机上正在运行 SSH 服务。
从 SLES 12 SP2 开始,virt-v2v
要求通过无口令 SSH 方式连接到远程主机。这意味着需向 ssh-agent 添加一个使用 SSH 密钥的连接。有关更多细节,请参见 man ssh-keygen
和 man
ssh-add
。第 22 章 “使用 OpenSSH 保护网络操作” 上也提供了详细信息。
要连接到远程 libvirt
连接,请构建远程主机的相关有效连接 URI。在以下示例中,远程主机名为 remote_host.example.com
,连接用户名为 root
。连接 URI 的格式如下所示:
xen+ssh://root@remote_host.example.com/
有关 libvirt
连接 URI 的详细信息,请参见 https://libvirt.org/uri.html。
确定您要转换的远程虚拟机的
libvirt
域名。#
virsh -c xen+ssh://root@remote_host.example.com/ list Id Name State ---------------------------------------------------- 1 sles12_xen running [...]sles12_xen
是要转换的源虚拟机。远程连接的
virt-v2v
命令如下所示:#
virt-v2v sles12_xen \ -i libvirt \ -ic xen+ssh://root@remote_host.example.com/ \ -os local_storage_pool \ --bridge br0
16.1.5 运行转换的虚拟机 #
virt-v2v
成功完成后,将以 -on
选项所指定的名称创建一个新的 libvirt
域。如果您未指定 -on
,将使用与源虚拟机相同的名称。可以使用 virsh
或虚拟机管理器等标准 libvirt
工具管理新 Guest。
如果您已按第 16.1.4.2 节 “基于 libvirt
域名的转换”中所述在 Xen 下完成转换,可能需要重引导主机,并使用非 Xen 内核进行引导。
16.2 Xen 到 KVM 的手动迁移 #
16.2.1 一般概述 #
首选的虚拟机管理解决方案是在 libvirt
上进行管理;有关详细信息,请参见 https://libvirt.org/。与手动定义和运行虚拟机的方式相比,它具有多项优势 — libvirt
可以跨平台,支持许多超级管理程序,具有安全的远程管理功能以及虚拟网络功能,最重要的是,它可提供统一的抽象层来管理虚拟机。因此,本文着重于介绍 libvirt
解决方案。
一般情况下,从 Xen 迁移到 KVM 需执行以下基本步骤:
创建原始 Xen VM Guest 的备份副本。
(可选)应用特定于半虚拟化 Guest 的更改。
获取有关 Xen VM Guest 的信息,并将其更新为 KVM 对等项。
关闭 Xen 主机上的 Guest,然后在 KVM 超级管理程序下运行新 Guest。
当源 VM Guest 正在运行时,无法将 Xen 实时迁移到 KVM。运行新的 KVM 就绪 VM Guest 之前,建议您关闭原始 Xen VM Guest。
16.2.2 备份 Xen VM Guest #
要备份 Xen VM Guest,请执行以下步骤:
识别您要迁移的相关 Xen Guest 并记住其 ID/名称。
>
sudo
virsh list --all Id Name State ---------------------------------- 0 Domain-0 running 1 SLES11SP3 running [...]关闭 Guest。可以通过关闭 Guest 操作系统或使用
virsh
执行此操作:>
sudo
virsh shutdown SLES11SP3将其配置备份到 XML 文件。
>
sudo
virsh dumpxml SLES11SP3 > sles11sp3.xml备份其磁盘映像文件。使用
cp
或rsync
命令创建备份副本。请记住,比较好的做法始终是使用md5sum
命令检查副本。备份映像文件之后,您可以使用以下命令再次启动 Guest
>
sudo
virsh start SLES11SP3
16.2.3 特定于半虚拟化 Guest 的更改 #
如果您从半虚拟化 Xen Guest 进行迁移,请实施以下更改。可以使用 guestfs-tools
在运行中的 Guest 或已停止的 Guest 上执行此操作。
应用本节中所述的更改后,与迁移的 VM Guest 有关的映像文件将无法继续在 Xen 下使用。
16.2.3.1 安装默认内核 #
安装默认内核后,系统无法引导 Xen Guest。
克隆 Xen Guest 磁盘映像以在 KVM 超级管理程序下使用之前,请确保该映像可在没有 Xen 超级管理程序的情况下引导。这一点对于半虚拟化 Xen Guest 至关重要,因为它们通常包含一个特殊的 Xen 内核,并且通常未安装完整的 GRUB 2 引导加载程序。
对于 SLES 11,请更新
/etc/sysconfig/kernel
文件。更改INITRD_MODULES
参数,具体做法是去除所有 Xen 驱动程序,并将它们替换为 virtio 驱动程序。将INITRD_MODULES="xenblk xennet"
替换为
INITRD_MODULES="virtio_blk virtio_pci virtio_net virtio_balloon"
对于 SLES 12,请在
/etc/dracut.conf.d/*.conf
中搜索xenblk xennet
,并将其替换为virtio_blk virtio_pci virtio_net virtio_balloon
半虚拟化 Xen Guest 运行特定的 Xen 内核。要在 KVM 下运行 Guest,您需要安装默认内核。
注意:默认内核已安装对于全虚拟化 Guest,您无需安装默认内核,因为它已安装。
在 Xen Guest 上输入
rpm -q kernel-default
,以确认默认内核是否已安装。如果未安装,请使用zypper in kernel-default
安装。我们将用于在 KVM 下引导 Guest 的内核必须有可用的 virtio(半虚拟化)驱动程序。请运行以下命令确认是否如此。不要忘记将
5.3.18-8
替换为您的内核版本:>
sudo
sudo find /lib/modules/5.3.18-8-default/kernel/drivers/ -name virtio* /lib/modules/5.3.18-8-default/kernel/drivers/block/virtio_blk.ko /lib/modules/5.3.18-8-default/kernel/drivers/char/hw_random/virtio-rng.ko /lib/modules/5.3.18-8-default/kernel/drivers/char/virtio_console.ko /lib/modules/5.3.18-8-default/kernel/drivers/crypto/virtio ...更新
/etc/fstab
。将所有存储设备从xvda
更改为vda
。更新引导加载程序配置。在 Xen Guest 上输入
rpm -q grub2
,以确认 GRUB 2 是否已安装。如果未安装,请使用zypper in grub2
安装。现在,将新安装的默认内核设为默认的操作系统引导项。此外,去除/更新可能会引用特定于 Xen 的设备的内核命令行选项。您可以使用 YaST(
› )或手动执行此操作。列出所有 Linux 引导菜单项,以确定首选引导菜单项:
>
cat /boot/grub2/grub.cfg | grep 'menuentry '请记住您新安装的项目的序号(从零开始计数)。
将其设为默认引导菜单项:
>
sudo
grub2-set-default N将 N 替换为之前查明的引导菜单项编号。
打开
/etc/default/grub
进行编辑,并查找GRUB_CMDLINE_LINUX_DEFAULT
和GRUB_CMDLINE_LINUX_RECOVERY
选项。去除或更新对特定于 Xen 的设备的所有引用。在下面的示例中,您可以将root=/dev/xvda1 disk=/dev/xvda console=xvc
替换为
root=/dev/vda1 disk=/dev/vda
不要忘记去除对
xvc
型控制台(例如xvc0
)的所有引用。
更新
/boot/grub2
或/boot/grub2-efi
目录(以 VM 使用的目录为准)中的device.map
。将所有存储设备从xvda
更改为vda
。要导入新的默认设置,请运行
grub2-mkconfig -o /boot/grub2/grub.cfg
16.2.3.2 更新 Guest 以在 KVM 下引导 #
更新系统以使用默认串行控制台。列出配置的控制台,并去除
xvc?
控制台的符号链接。>
sudo
ls -l /etc/systemd/system/getty.target.wants/ getty@tty1.service -> /usr/lib/systemd/system/getty@.service getty@xvc0.service -> /usr/lib/systemd/system/getty@xvc0.service getty@xvc1.service -> /usr/lib/systemd/system/getty@xvc1.service # rm /etc/systemd/system/getty.target.wants/getty@xvc?.service更新
/etc/securetty
文件。将xvc0
替换为ttyS0
。
16.2.4 更新 Xen VM Guest 配置 #
本节介绍如何导出原始 Xen VM Guest 的配置,以及为了能够将该 Guest 作为 KVM Guest 导入到 libvirt
中需对其实施的特定更改。
16.2.4.1 导出 Xen VM Guest 配置 #
首先导出 Guest 的配置并保存到某个文件中。例如:
>
sudo
virsh dumpxml SLES11SP3 <domain type='xen'> <name>SLES11SP3</name> <uuid>fa9ea4d7-8f95-30c0-bce9-9e58ffcabeb2</uuid> <memory>524288</memory> <currentMemory>524288</currentMemory> <vcpu>1</vcpu> <bootloader>/usr/bin/pygrub</bootloader> <os> <type>linux</type> </os> <clock offset='utc'/> <on_poweroff>destroy</on_poweroff> <on_reboot>restart</on_reboot> <on_crash>restart</on_crash> <devices> <emulator>/usr/lib/xen/bin/qemu-dm</emulator> <disk type='file' device='disk'> <driver name='file'/> <source file='/var/lib/libvirt/images/SLES_11_SP2_JeOS.x86_64-0.0.2_para.raw'/> <target dev='xvda' bus='xen'/> </disk> <interface type='bridge'> <mac address='00:16:3e:2d:91:c3'/> <source bridge='br0'/> <script path='vif-bridge'/> </interface> <console type='pty'> <target type='xen' port='0'/> </console> <input type='mouse' bus='xen'/> <graphics type='vnc' port='-1' autoport='yes' keymap='en-us'/> </devices> </domain>
https://libvirt.org/formatdomain.html 上提供了有关 VM Guest 描述的 libvirt XML 格式的详细信息。
16.2.4.2 对 Guest 配置的一般更改 #
您需要对导出的 Xen Guest XML 配置进行一些一般性更改,方可使其在 KVM 超级管理程序下运行。以下规则对全虚拟化和半虚拟化 Guest 均适用。以下 XML 元素仅为示例,不需要将其包含在您的具体配置中。
为了表示 XML 配置文件中的节点,整个文档使用了 XPath 语法。例如,为了表示 <domain>
标记中的 <name>
,
<domain> <name>sles11sp3</name> </domain>
本文档使用了 XPath 对等项 /domain/name
。
将
/domain
元素的type
属性从xen
更改为kvm
。去除
/domain/bootloader
元素部分。去除
/domain/bootloader_args
元素部分。将
/domain/os/type
元素值从linux
更改为hvm
。在
/domain/os
元素下添加<boot dev="hd"/>
。在
/domain/os/type
元素中添加arch
属性。可接受的值为arch=”x86_64”
或arch=”i686”
将
/domain/devices/emulator
元素从/usr/lib/xen/bin/qemu-dm'
更改为/usr/bin/qemu-kvm
。对与半虚拟化 (PV) Guest 关联的每个磁盘进行以下更改:
将
/domain/devices/disk/driver
元素的name
属性从file
更改为qemu
,并添加type
属性以指定磁盘类型。例如,有效选项包括raw
和qcow2
。将
/domain/devices/disk/target
元素的dev
属性从xvda
更改为vda
。将
/domain/devices/disk/target
元素的bus
属性从xen
更改为virtio
。
对每个网络接口卡进行以下更改:
如果
/domain/devices/interface
中定义了model
,请将其type
属性值更改为virtio
<model type=”virtio”>
删除所有
/domain/devices/interface/script
部分。删除其
dev
属性以vif
、vnet
或veth
开头的所有/domain/devices/interface/target
元素。如果使用的是自定义网络,请将dev
值更改为该目标。
去除
/domain/devices/console
元素部分(如果存在)。去除
/domain/devices/serial
元素部分(如果存在)。将
/domain/devices/input
元素中的bus
属性从xen
更改为ps2
。在
/domain/devices
元素下添加以下有关内存气球功能的元素。<memballoon model="virtio"/>
<target dev='hda' bus='ide'/>
控制在哪个设备下向 Guest 操作系统公开磁盘。dev
属性指示“逻辑”设备名称。我们无法保证实际指定的设备名称与 Guest 操作系统中的设备名称对应。因此,您可能需要更改引导加载程序命令行上的磁盘映射。例如,如果引导加载程序预期根磁盘为 hda2
,但 KVM 仍将其视为 sda2
,请将引导加载程序命令行从
[...] root=/dev/hda2 resume=/dev/hda1 [...]
更改为
[...] root=/dev/sda2 resume=/dev/sda1 [...]
对于半虚拟化 xvda
设备,请将其更改为:
[...] root=/dev/vda2 resume=/dev/vda1 [...]
否则,VM Guest 将拒绝在 KVM 环境中引导。
16.2.4.3 目标 KVM Guest 配置 #
实施上述所有修改后,您的 KVM Guest 的最终配置如下所示:
<domain type='kvm'> <name>SLES11SP3</name> <uuid>fa9ea4d7-8f95-30c0-bce9-9e58ffcabeb2</uuid> <memory>524288</memory> <currentMemory>524288</currentMemory> <vcpu cpuset='0-3'>1</vcpu> <os> <type arch=”x86_64”>hvm</type> <boot dev="hd"/> </os> <clock offset='utc'/> <on_poweroff>destroy</on_poweroff> <on_reboot>restart</on_reboot> <on_crash>restart</on_crash> <devices> <emulator>/usr/bin/qemu-kvm</emulator> <disk type='file' device='disk'> <driver name='qemu' type="raw"/> <source file='/var/lib/libvirt/images/SLES_11_SP2_JeOS.x86_64-0.0.2_para.raw'/> <target dev='vda' bus='virtio'/> </disk> <interface type='bridge'> <mac address='00:16:3e:2d:91:c3'/> <source bridge='br0'/> </interface> <input type='mouse' bus='usb'/> <graphics type='vnc' port='5900' autoport='yes' keymap='en-us'/> <memballoon model="virtio"/> </devices> </domain>
将配置保存到主目录下的某个文件中,例如,保存为 SLES11SP3.xml
。将其导入之后,它会复制到默认的 /etc/libvirt/qemu
目录中。
16.2.5 迁移 VM Guest #
更新 VM Guest 配置并对 Guest 操作系统实施必要的更改之后,请关闭原始 Xen Guest 并在 KVM 超级管理程序下运行其克隆版本。
在控制台中以
root
身份运行shutdown -h now
,以关闭 Xen 主机上的 Guest。根据需要复制与 VM Guest 关联的磁盘映像。默认配置要求将 Xen 磁盘文件从
/var/lib/xen/images
复制到/var/lib/kvm/images
。如果您之前未创建 VM Guest,则可能需要以root
身份创建/var/lib/kvm/images
目录。创建新域,然后将其注册到
libvirt
中:>
sudo
virsh define SLES11SP3.xml Domain SLES11SP3 defined from SLES11SP3.xml校验新 Guest 是否包含在 KVM 配置中。
>
virsh list –all创建域之后,您可以将其启动:
>
sudo
virsh start SLES11SP3 Domain SLES11SP3 started
16.3 更多信息 #
有关 libvirt 的详细信息,请参见 https://libvirt.org。
https://libvirt.org/formatdomain.html 上提供了有关 libvirt
XML 格式的更多细节。
https://documentation.suse.com/ 上的 SUSE Linux Enterprise Server 文档中提供了有关 Xen 和 KVM 虚拟化的详细信息。