1. 程式人生 > >利用主機埠轉發實現對QEMU虛擬機器的訪問

利用主機埠轉發實現對QEMU虛擬機器的訪問

作  者:郝慶豐

域:QEMU

 

適宜讀者:QEMU及虛擬化相關開發人員

背景知識:虛擬化基礎知識,QEMU基礎知識

正文:

利用主機埠轉發實現對QEMU虛擬機器的訪問

命令

選項:hostfwd

詳細描述:hostfwd=[tcp|udp]:[hostaddr]:hostport-[guestaddr]:guestport

該選項可以把虛擬機器埠guest_port對映到主機埠host_port上,從而實現外部對虛擬機器的訪問,只要該網路資料傳輸是基於TCP或UDP協議的。

和流行的OVS(openvswitch)或者基於橋接(bridge)的DHCP動態地址分配相比,該方法的最大優點就是簡單快捷,只需要在qemu啟動虛擬機器時額外新增一個選項即可。

在日常除錯中,比如需要向(從)虛擬機器傳輸資料時,該方法會非常有效。hostaddr和guestaddr選項是可選的,當主機或者虛擬機器有多個IP地址,而使用者只期望對其中一個IP實現轉發時,才需要指定。

如果不指定hostaddr或guestaddr,則主機或虛擬機器會預設繫結在0.0.0.0,即對所有IP地址都實現轉發。該選項在一個命令中可以指定多次,從而實現對多個埠的轉發。

 

例項

當我們以如下命令簡單啟動一個虛擬機器時,它是不會被分配IP地址的:

qemu-system-s390x -s -M s390-ccw-virtio -enable-kvm -m 1G -smp 4,sockets=4,cores=1,threads=1 -nographic \

-drive file=/home/mc/zlinux-new.qcow2,if=none,id=drive-virtio-disk0,format=qcow2 \

-device virtio-blk-ccw,scsi=off,devno=fe.0.0001,drive=drive-virtio-disk0,id=virtio-disk0,bootindex=1 \

-net user -net nic -monitor telnet:localhost:7777,server,nowait

 

在虛擬機器上執行ifconfig顯示如下結果:

[[email protected] ~]# ifconfig

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536

        inet 127.0.0.1  netmask 255.0.0.0

        inet6 ::1  prefixlen 128  scopeid 0x10<host>

        loop  txqueuelen 1  (Local Loopback)

        RX packets 0  bytes 0 (0.0 B)

        RX errors 0  dropped 0  overruns 0  frame 0

        TX packets 0  bytes 0 (0.0 B)

        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

這時候主機和虛擬機器之間沒辦法直接傳送資料。

 

利用hostfwd選項可以解決這個問題。下面的命令把虛擬機器的22埠對映到主機的2222埠,這樣我們就可以通過訪問主機的2222埠來實現對虛擬機器的登入和其他訪問,

而不需要給虛擬機器配置任何橋接或分配IP地址。

 

qemu-system-s390x -s -M s390-ccw-virtio -enable-kvm -m 1G -smp 4,sockets=4,cores=1,threads=1 -nographic \

-drive file=/home/mc/zlinux-new.qcow2,if=none,id=drive-virtio-disk0,format=qcow2 \

-device virtio-blk-ccw,scsi=off,devno=fe.0.0001,drive=drive-virtio-disk0,id=virtio-disk0,bootindex=1 \

-net user,hostfwd=tcp::2222-:22 -net nic -monitor telnet:localhost:7777,server,nowait

 

如果虛擬機器映象本身不帶ssh server服務,那麼在上面安裝它,比如openssh-server,啟動後可以看到埠22在監聽狀態:

[[email protected] ~]# netstat -anp|grep :22

tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      2905/sshd

tcp6       0      0 :::22                   :::*                    LISTEN      2905/sshd

 

這時候,從外部(包括主機)是無法直接登入虛擬機器的。但通過指定埠就可以,作者測試的主機IP是10.8.0.20,則登入命令如下:

ssh -p 2222 10.8.0.20

 

如果主機設定了防火牆,還需要執行以下命令開啟該埠:

iptables -I INPUT -p tcp --dport 2222 -j ACCEPT

 

為什麼會有這樣的效果呢?我們可以發現qemu在啟動虛擬機器時,已經在主機上繫結監聽轉發埠2222了。

[[email protected] ~]# netstat -anp|grep :2222

tcp        0      0 0.0.0.0:2222          0.0.0.0:*               LISTEN      53320/qemu-system-s

 

不僅是ssh,其他任何在虛擬機器上監聽22埠的服務都可以用該方法實現訪問,比如scp:

scp -P 2222 foo 10.8.0.20:~/

該命令把本機的檔案foo拷貝到虛擬機器的使用者目錄下。

 

hostfwd選項的主要侷限是隻能實現外部對虛擬機器的訪問,而不能反過來,實現虛擬機器對外網的訪問。

 

參考資料: http://qemu.weilnetz.de/qemu-doc.html

https://www.ibm.com/developerworks/community/blogs/5144904d-5d75-45ed-9d2b-cf1754ee936a/entry/2017021?lang=es