利用主機埠轉發實現對QEMU虛擬機器的訪問
作 者:郝慶豐
領 域:QEMU
適宜讀者:QEMU及虛擬化相關開發人員
背景知識:虛擬化基礎知識,QEMU基礎知識
正文:
利用主機埠轉發實現對QEMU虛擬機器的訪問
命令
選項:hostfwd
詳細描述:hostfwd=[tcp|udp]:[hostaddr]:hostport-[guestaddr]:guestport
該選項可以把虛擬機器埠guest_port對映到主機埠host_port上,從而實現外部對虛擬機器的訪問,只要該網路資料傳輸是基於TCP或UDP協議的。
和流行的OVS(openvswitch)或者基於橋接(bridge)的DHCP動態地址分配相比,該方法的最大優點就是簡單快捷,只需要在qemu啟動虛擬機器時額外新增一個選項即可。
在日常除錯中,比如需要向(從)虛擬機器傳輸資料時,該方法會非常有效。hostaddr和guestaddr選項是可選的,當主機或者虛擬機器有多個IP地址,而使用者只期望對其中一個IP實現轉發時,才需要指定。
如果不指定hostaddr或guestaddr,則主機或虛擬機器會預設繫結在0.0.0.0,即對所有IP地址都實現轉發。該選項在一個命令中可以指定多次,從而實現對多個埠的轉發。
例項
當我們以如下命令簡單啟動一個虛擬機器時,它是不會被分配IP地址的:
qemu-system-s390x -s -M s390-ccw-virtio -enable-kvm -m 1G -smp 4,sockets=4,cores=1,threads=1 -nographic \
-drive file=/home/mc/zlinux-new.qcow2,if=none,id=drive-virtio-disk0,format=qcow2 \
-device virtio-blk-ccw,scsi=off,devno=fe.0.0001,drive=drive-virtio-disk0,id=virtio-disk0,bootindex=1 \
-net user -net nic -monitor telnet:localhost:7777,server,nowait
在虛擬機器上執行ifconfig顯示如下結果:
[[email protected] ~]# ifconfig
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1 (Local Loopback)
RX packets 0 bytes 0 (0.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 0 bytes 0 (0.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
這時候主機和虛擬機器之間沒辦法直接傳送資料。
利用hostfwd選項可以解決這個問題。下面的命令把虛擬機器的22埠對映到主機的2222埠,這樣我們就可以通過訪問主機的2222埠來實現對虛擬機器的登入和其他訪問,
而不需要給虛擬機器配置任何橋接或分配IP地址。
qemu-system-s390x -s -M s390-ccw-virtio -enable-kvm -m 1G -smp 4,sockets=4,cores=1,threads=1 -nographic \
-drive file=/home/mc/zlinux-new.qcow2,if=none,id=drive-virtio-disk0,format=qcow2 \
-device virtio-blk-ccw,scsi=off,devno=fe.0.0001,drive=drive-virtio-disk0,id=virtio-disk0,bootindex=1 \
-net user,hostfwd=tcp::2222-:22 -net nic -monitor telnet:localhost:7777,server,nowait
如果虛擬機器映象本身不帶ssh server服務,那麼在上面安裝它,比如openssh-server,啟動後可以看到埠22在監聽狀態:
[[email protected] ~]# netstat -anp|grep :22
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 2905/sshd
tcp6 0 0 :::22 :::* LISTEN 2905/sshd
這時候,從外部(包括主機)是無法直接登入虛擬機器的。但通過指定埠就可以,作者測試的主機IP是10.8.0.20,則登入命令如下:
ssh -p 2222 10.8.0.20
如果主機設定了防火牆,還需要執行以下命令開啟該埠:
iptables -I INPUT -p tcp --dport 2222 -j ACCEPT
為什麼會有這樣的效果呢?我們可以發現qemu在啟動虛擬機器時,已經在主機上繫結監聽轉發埠2222了。
[[email protected] ~]# netstat -anp|grep :2222
tcp 0 0 0.0.0.0:2222 0.0.0.0:* LISTEN 53320/qemu-system-s
不僅是ssh,其他任何在虛擬機器上監聽22埠的服務都可以用該方法實現訪問,比如scp:
scp -P 2222 foo 10.8.0.20:~/
該命令把本機的檔案foo拷貝到虛擬機器的使用者目錄下。
hostfwd選項的主要侷限是隻能實現外部對虛擬機器的訪問,而不能反過來,實現虛擬機器對外網的訪問。