Avant de débuter les manipulations, on doit s'assurer que le système hôte dispose de tous les éléments nécessaires.
-
Les fonctions matérielles de virtualisation sur le processeur
-
Les outils utilisateurs pour la virtualisation et la commutation
-
L'attribution des droits d'accès à la virtualisation pour un utilisateur normal
-
Pour vérifier que le processeur du système hôte dispose bien des fonctions de paravirtualisation, il faut consulter la liste des attributs du processeur. Il existe au moins deux solutions illustrées dans les deux copies d'écran suivantes.
$
egrep -o -m1 '(vmx|svm)' /proc/cpuinfo vmx$
lscpu | grep -i virtualisation Virtualisation : VT-x -
Pour les outils utilisateurs, au moins deux paquets sont nécessaires pour la virtualisation et la commutation.
$
aptitude search '?or(?installed(qemu-system-x86), ?installed(openvswitch-switch))' i openvswitch-switch - Open vSwitch switch implementations i qemu-system-x86 - QEMU full system emulation binaries (x86)Si l'exécution de la commande proposée dans la copie d'écran ci-dessus ne produit aucun résultat, il faut donc procéder à l'installation des deux paquets.
$
sudo aptitude install openvswitch-switch qemu-system-x86 -
Pour l'attribution des droits et permissions, il faut s'assurer que l'utilisateur normal soit bien membre des groupes système suivants :
-
kvm
pour la virtualisation -
sudo
pour la commutation
#
adduser etu kvmAvertissement L'appartenance à un nouveau groupe est conditionnée par une ouverture de nouvelle session. Après avoir utilisé la commande adduser de la copie d'écran ci-dessus, il est préférable de déconnecter/reconnecter l'utilisateur normal du système.
Enfin, il faut s'assurer que les fichiers de représentation des périphériques aient aussi les bonnes attributions de groupe système.
$
ls -l /dev/kvm crw-rw---- 1 root kvm 10, 232 mars 13 19:50 /dev/kvm$
ls -l /dev/vhost-net crw-rw---- 1 root kvm 10, 238 mars 8 08:21 /dev/vhost-net -