linuxvm创建linux虚拟机硬件级虚拟机

CaiJiantao 的BLOG
用户名:CaiJiantao
文章数:95
评论数:199
访问量:277977
注册日期:
阅读量:5863
阅读量:12276
阅读量:306320
阅读量:1023614
51CTO推荐博文
在VMware中为Linux系统安装VM-Tools的详解教程
如果大家打算在VMware虚拟机中安装Linux的话,那么在完成Linux的安装后,如果没有安装Vm-Tools的话,一部分功能将得不到充分应用,如显卡,鼠标不能够在虚拟机和物理机间自由移动等功能。以下是安装完Fedora 16后在没有安装Vmware-Tools的情况下会报如下错误:
如果是在Vmware中安装windows系统的话,安装Vmware-Tools是非常简单的,只要按如下照步骤执行:
让后打开系统的我的电脑下的光驱运行安装程序即可自动安装Vmware-Tools,或者光驱自动运行进行安装。安装后重启系统即可。但是在Vmware中安装Linux后安装Vmware-Tools不像windows那么简单。下面就让我们一起来学习一下在Vmware中安装Vmware-Tools吧!
在安装Linux的虚拟机中,单击&虚拟机&菜单下的&安装Vmware-Tools&
出现以下菜单,证明Vmware-Tools的光驱镜像文件已经放入光驱设备。
在Linux系统中,如果要使用硬盘、光盘、软盘或MO盘等存储设备,必须先进行挂装(Mount)。当存储设备挂装完成之后,就可以将其作为一个目录来进行访问了。挂载点必须是一个已经存在的目录,mount没有创建挂载点的功能。
打开Linux的Terminal终端设备仿真程序
先介绍一下下面安装该工具时要用到的几个目录:
/mnt 挂载目录,用来临时挂载别的文件系统,硬件设备
/tmp临时文件的目录,用来存放不同程度执行时产生的临时文件
/sudo 以系统管理者的身份执行命令
在终端中输入以下命令:
mkdir /mnt/cdrom&在/mmt目录下创建名位cdrom 的目录。如果你像我一样不是以root用户登录的话会提示权限不够导致不能够在该路径下创建目录,所以必须切换到root用户,如下输入su -表示切换到root用户,提示输入密码,输入安装系统时设置的root密码。回车后即可切换到root用户了。
再执行上面创建目录的命令,此时可以顺利执行了。
mount /dev/cdrom /mnt/cdrom &把/dev/cdrom光驱挂载到我们上面创建的目录中。
cd /mnt/cdrom &却换到挂载的目录。
ls &列出该目录下中的文件.
cp VMwareTools-6.0.2-59824.tar.gz /tmp &复制目录下的VMwareTools-6.0.2-59824.tar.gz安装文件到/tmp目录
cd /tmp &却换到/tmp文件夹
列出该目录是否从/mnt/cdrom中成功拷贝VMwareTools-6.0.2-59824.tar.gz文件。
tar &zxvf VMwareTools-6.0.2-59824.tar.gz &解压VMwareTools-6.0.2-59824.tar.gz安装文件。
sudo vmware-tools-distrib/ vmware-install.pl&安装vmware-tools,也就是我们的主要目的。
注意:当屏幕上出现 what is the location of &gcc&program on your machine 时请按回车,之后又会提示:Would you like to change it 注意这项, 你选 NO ,输入的方法就是 空格+no 然后它就不会出现那个what is the location of &gcc&program on your machine,然后出现警告,不管他,直接全部回车按下去。
最后会出现如下界面
完成vmare tools的安装!reboot重新启动系统。不再出现显示的报错了!
本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:┆阅读(0)┆评论(0)
14:49:11 17:49:46 00:03:24 15:49:46 18:25:20 18:27:14微信公众号
在KVM虚拟机中如何添加和使用硬件随机数产生器
很多软件和应用都需要随机数,从纸牌游戏中纸牌的分发到 SSL 安全协议中密钥的产生,到处都有随机数的身影。随机数至少具备两个条件:
数字序列在统计上是随机的
不能通过已知序列推算后面的序列
自从计算机诞生起,寻求用计算机产生高质量的随机数序列的研究就一直是研究者长期关注的课题。一般情况下,使用计算机程序产生一个真正的随机数是很难的,因为程序的行为是可预测的,计算机利用设计好的算法结合用户提供的种子产生的随机数序列通常是&伪随机数&(pseudo-random number),伪随机数就是我们平时经常使用的&随机数&。伪随机数可以满足一般应用的需求,但是在对于安全要求比较高的环境和领域中存在明显的缺点:
伪随机数是周期性的,当它们足够多时,会重复数字序列
如果提供相同的算法和相同的种子值,将会得出完全一样的随机数序列
可以使用逆向工程,猜测算法与种子值,以便推算后面所有的随机数列
只有实际物理过程才是真正的随机,只有借助物理世界中事物的随机性才能产生真正的随机数,比如真空内亚原子粒子量子涨落产生的噪音、超亮发光二极管在噪声的量子不确定性和放射性衰变等。
随机数为什么如此重要
生成随机数是密码学中的一项基本任务,是生成加密密钥、加密算法和加密协议所必不可少的,随机数的质量对安全性至关重要。最近报道有人利用随机数缺点成功攻击了某网站,获得了管理员的权限。美国和法国的安全研究人员最近也评估了两个 Linux 内核 PRNG&&/dev/random 和/dev/urandom 的安全性,认为 Linux 的伪随机数生成器不满足鲁棒性的安全概念,没有正确积累熵。可见随机数在安全系统中占据着非常重要的地位。
Linux 中随机数如何产生
PRNG(Pseudo-Random Number Generator)
1994 年,美国软件工程师 Theodore Y. Ts'o 第一次在 Linux 内核中实现了随机数发生器,使用 SHA-1 散列算法而非密码,提高了密码强度。
Linux 内核采用熵来描述数据的随机性,熵(entropy)是描述系统混乱无序程度的物理量,一个系统的熵越大则说明该系统的有序性越差,即不确定性越大。内核维护了一个熵池用来收集来自设备驱动程序和其它来源的环境噪音。理论上,熵池中的数据是完全随机的,可以实现产生真随机数序列。为跟踪熵池中数据的随机性,内核在将数据加入池的时候将估算数据的随机性,这个过程称作熵估算。熵估算值描述池中包含的随机数位数,其值越大表示池中数据的随机性越好。内核中随机数发生器 PRNG 为一个字符设备 random,代码实现在 drivers/char/random.c,该设备实现了一系列接口函数用于获取系统环境的噪声数据,并加入熵池。系统环境的噪声数据包括设备两次中断间的间隔,输入设备的操作时间间隔,连续磁盘操作的时间间隔等。对应的接口包括:
void add_device_randomness(const void *buf, unsigned int size);
void add_input_randomness(unsigned int type, unsigned int code,
unsigned int value);
void add_interrupt_randomness(int irq, int irq_flags);
void add_disk_randomness(struct gendisk *disk);
内核提供了 1 个的接口来供其他内核模块使用。
void get_random_bytes(void *buf, int nbytes);
该接口会返回指定字节数的随机数。random 设备了提供了 2 个字符设备供用户态进程使用&&/dev/random 和/dev/urandom:
/dev/random 适用于对随机数质量要求比较高的请求,在熵池中数据不足时, 读取 dev/random 设备时会返回小于熵池噪声总数的随机字节。/dev/random 可生成高随机性的公钥或一次性密码本。若熵池空了,对/dev/random 的读操作将会被阻塞,直到收集到了足够的环境噪声为止。这样的设计使得/dev/random 是真正的随机数发生器,提供了最大可能的随机数据熵。
/dev/urandom,非阻塞的随机数发生器,它会重复使用熵池中的数据以产生伪随机数据。这表示对/dev/urandom 的读取操作不会产生阻塞,但其输出的熵可能小于/dev/random 的。它可以作为生成较低强度密码的伪随机数生成器,对大多数应用来说,随机性是可以接受的。
/dev/random 也允许写入,任何用户都可以向熵池中加入随机数据。即使写入非随机数据亦是无害的,因为只有管理员可以调用 ioctl 以增加熵池大小。Linux 内核中当前熵的值和大小可以通过访问 /proc/sys/kernel/random/得到,比如:
# cat /proc/sys/kernel/random/poolsize
# cat /proc/sys/kernel/random/entropy_avail
# cat /proc/sys/kernel/random/uuid
4f0683ae--b5b9-57f4bd299219
但是 Linux 内核中随机发生器中存在几个弱点,在嵌入式系统(缺少鼠标键盘),Live CD 系统(缺少磁盘),路由器,无盘工作站和一些系统中,环境熵的来源较为受限,随机数质量会有所下降。对于有 NVRAM 的系统,建议在关机时保存一部分随机数发生器的状态,使得在下次开机时可以恢复这些状态。对于路由器而言,可以考虑把网络数据可以作为熵的主要来源。
EGD(熵收集守护进程,entropy gathering daemon)通常可以在不支持/dev/random 设备的 Unix 系统中提供类似的功能。这是一个运行于用户态的守护进程,提供了高质量的密码用随机数据。一些加密软件,比如 OpenSSL,GNU Privacy Guard 和 Apache HTTP 服务器支持在/dev/random 不可用的时候使用 EGD。
EGD,或者类似的软件 prngd,可以从多种来源收集伪随机的熵,并对这些数据进行处理以去除偏置,并改善密码学质量,然后允许其它程序通过 Unix 域套接口(通常使用/dev/egd-pool),或 TCP 套接口访问其输出。该程序通常使用建立子进程的以查询系统状态的方式来收集熵。它查询的状态通常是易变和不可预测的,例如 CPU,I/O,网络的使用率,也可能是一些日志文件和临时目录中的内容。
EGD 通过一个简单的协议与那些需要随机数的客户端进行通信,客户端通过连接 EGD socket 发送命令(从前八位来识别命令):
command 0: 查询当前可用熵
command 1: 非阻塞地获取随机字节数
command 2: 阻塞地获取随机字节数
command 3: 更新熵
硬件随机数产生器
当前有很多硬件随机数产生器(hwrng)用于产生可靠的随机数,但都是商用的,价格比较昂贵,最常使用的是 ComScire QNG,截止笔者写这篇文章,ComScire PQ4000KU 的官方价格接近 900 美元。
Intel&s Ivy Bridge family 有一个功能叫&Secure Key&, 处理器包含了一个内部硬件 DRNG(Digital Random Number Generator)用于产生随机数,使用汇编指令 RDRAND 即可获得高强度的随机数,Linux Kernel 会使用异或操作把 RDRAND 产生的随机数混合进熵池, 代码实现在 drivers/char/random.c 的 extract_entropy()函数里。
for (i = 0; i & LONGS(EXTRACT_SIZE); i++) {
if (!arch_get_random_long(&v))
hash.l[i] ^=
还有一些第三方的硬件随机数生成器,通常是 USB 或者 PCI 设备,主要是在服务器上使用。Linux Kernel 的 hwrng(hardware random number generator)抽象层(/dev/hwrng 设备)可以选择监控 RNG 设备,并且在熵池数据不足的时候要求设备提供随机数据到 kernel 的熵池,rngd 守护进程可以读取 hwrng 的数据然后补给到 kernel 的熵池中。
在 KVM 虚拟机中如何应用
虚拟机环境下和服务器情况类似,输入设备操作很少,相对于 Host 而言,Disk I/O 也相对较少,因此依赖 Guest 自身 PRNG 产生的随机数质量不高,因此虚拟机通常从 Host(宿主机)获取部分随机数据。对于 KVM 虚拟机来说,存在一个半虚拟化设备 virtio-rng 作为硬件随机数产生器。Linux Kernel 从 2.6.26 开始支持 virtio-rng, QEMU 在 1.3 版本加入了对 virtio-rng 的支持。 virtio-rng 设备会读取 Host 的随机数源并且填充到 Guest(客户机)的熵池中。通常情况下使用/dev/random 作为输入源。当然,数据源可以更改,当 Host 系统中存在 hwrng 的情况下你可以使用/dev/hwrng 来作为 virtio-rng 的输入源。也可以把 hwrng 设备 pass-through(透传)到客户机中,但是并不实用,比如在虚拟机 Live Migration(实时迁移)时会存在问题。在 Guest 中添加 virtio-rng 设备具体操作,使用/dev/random 作为输入源,两种方法:
使用 libvirt 编辑虚拟机的 XML
在虚拟机 XML 定义中,在&devices&段中添加:
&rng model='virtio'&
&backend model='random'&/dev/random&/backend&
使用 QEMU command Line 直接添加:
-object rng-random,filename=/dev/random,id=rng0 \
-device virtio-rng-pci,rng=rng0
虚拟机启动后,在 Host 端:
$ lsof /dev/random
TYPE DEVICE SIZE/OFF NODE NAME
qemu-syst 23590 mars
0t0 1032 /dev/random
会看到当前 QEMU 进程正在使用/dev/random 设备。
Guest 端:
$ cat /sys/devices/virtual/misc/hw_random/rng_available
$ cat /sys/devices/virtual/misc/hw_random/rng_current
$ lsmod | grep virtio_rng
virtio_rng 12790 0
可以看到 Guest 已经识别到硬件随机数产生器。
$ dd if=/dev/hwrng of=/home/random-data bs=1
添加 bs 选项并且最好设置的值比较小,因为 Host 上随机数资源可能会比较少,如果 bs 设置值太大,短时间内可能无法获得足够的数据写入文件,同时在 Host 端多做一些鼠标键盘或者磁盘的操作,会更快地产生随机数。
$ hexdump /home/random-data
1 e702 ....
.... .... ....
使用 EGD 协议来作为输入源
使用 libvirt 编辑虚拟机的 XML:
&rng model='virtio'&
&backend model='egd' type='tcp'&
&source mode='connect' host='127.0.0.1' service='8000'/&
&/backend&
使用 QEMU command Line 直接添加:
-chardev socket,host=localhost,port=1024,id=chr0 \
-object rng-egd,chardev=chr0,id=rng0 \
-device virtio-rng- pci,rng=rng0
随机数在计算机系统中有着非常重要的作用,本文阐述了随机数的概念和重要性,介绍了在 Linux 中产生随机数的方法,以及在 KVM 环境下虚拟机如何使用 virtio-rng 来获取随机数据。
其他类似的新闻
● ● ● ● ● ● ● ● ● ●
其他相关的新闻
大家感兴趣的内容
小伙伴最爱的新闻
小伙伴还关注了以下信息
小伙伴关注的焦点
小伙伴都在关注的热门词
Copyright (C) 2006- Inc. All Rights Reserved
孝感风信信息技术有限公司 ● 版权所有502 Bad Gateway
502 Bad GatewayLinux硬件级虚拟机系统,去除vm标识_vmware1688_天涯博客
vmware1688
今日访问:[$DayVisitCount$]
总访问量:967
开博时间:
博客排名:暂无排名
&Linux硬件级虚拟机系统
10月份最新升级,全网首发。
软件自主研发,非网络代理商,省去层层中间代理利润,让利给广大用户。售后和升级技术有保障!!!
软件收费标准:
终身版360元
一个月体验版本是100元,在体验期内可补差价升级到终身版
01.&一键随机生成N台电脑
02.&全网首创PC集成系统
03.&硬件信息完全独立,没有vmware标识
04.&完全没有任何虚拟化标识
05.&虚拟机外部和内部VPN全面支持,并有断线保护功能
06.&固定ip动态ip全面支持
07.&可安装任何控件和证书
08.&可过任何平台或软件检测
09.&各不同ip多台同时运行
10.&开机自动连接绑定ip&绝不会和物理机ip相同
11.&新增系统分组功能
&&&&&&方便管理,更人性化(别家没有)
12.&新版多种网络上网合并同个版本(共享IP上网或VPN)
13.&新版无需设置MTU就可以上网,更有效率,更稳定!
14.&可以自定义做好的系统镜像文件img,更方便备份和恢复(别家没有)
15.&支持USB设备连接到虚拟机中
16.&硬件信息10月份重新采集整理,更全面广泛
虚拟机用于计算机工程师软硬件测试,请合理合法使用,其他用途与本店无关
激活码发出拒绝一切理由退款退货!
本虚拟机为什么能过鲁大师等软件检测见图
&&&&我们的虚拟机是搭建在liunx系统的物理机上的,这款虚拟机可以改变虚拟机内的所有硬件信息,支持多开,每台虚拟机的VPN独立,硬件信息独立,就算VNP断网,也不会连接物理机的网络!从而有效地保护帐号因为IP问题导致的异常分类: |易佰科技2015最新Linux硬件级虚拟机_我的世界视频_爱拍原创

我要回帖

更多关于 linux kvm 创建虚拟机 的文章

 

随机推荐