Come eseguire un eseguibile in DomU da Dom0?


1

Sto eseguendo Xen su centOS. Non ho una GUI e vorrei eseguire un file eseguibile su una macchina virtuale (Dominio-U / Dominio ospite) da Dominio-0. È possibile farlo?

Qualche informazione in più

Sto solo eseguendo un desktop CentOS con KVM. Il mio xm listcomando fornisce quanto segue:

Name                         ID Mem(MiB) VCPUs State  Time(s)
Domain-0                      0       98     1 r-----  5068.6
vm1                         231      128     1 r-----     7.6

Non gestisco un server o altro. Basta giocare con la virtualizzazione Xen.


Vuoi dire che vuoi eseguire un'app basata su gui su DomU, ma l'output va su un server X su Dom0?
Paul

No. Voglio solo essere in grado di eseguire un eseguibile su DomU e fare in modo che l'output vada a un file su Dom0 e voglio essere in grado di terminare il processo (se necessario) Ho avviato DomU da Dom0.
0x0

Risposte:


2

ssh potrebbe essere il modo più semplice per ottenere ciò che desideri.

Da dom0, puoi farlo

ssh domU <remote executable command> > localfile

Quindi questo verrà inviato a domU, eseguirà remote executable commande quindi dirigerà l'output da quel comando a un file locale chiamato localfile.

Per esempio:

ssh domU cat /etc/passwd > passwd.txt

Questo verrà inviato a domU da dom0, cat il file passwd e memorizzerà i risultati in un file locale chiamato passwd.txt

Nota che nulla di tutto ciò ha a che fare con la virtualizzazione, una volta che hai una VM è come avere una macchina fisica: la tratti allo stesso modo.


sshè una buona opzione ma non c'è altro modo in cui lo fai? Solo curioso.
0x0

Devi considerare dom0 e domu come macchine separate, non diverse dalle altre due caselle fisiche. Quindi si applica qualsiasi approccio per l'esecuzione di eseguibili in remoto. Non ci sono approcci aggiuntivi perché la virtualizzazione è in gioco.
Paul

2

Supponendo di avere accesso ssh a DomU, basta usare X-Forwarding, in questo modo: ssh -XY qdot@domUo anchessh -XY qdot@domU executable

 -X      Enables X11 forwarding.  This can also be specified on a per-host basis in a configuration file.

         X11 forwarding should be enabled with caution.  Users with the ability to bypass file permissions on the remote
         host (for the user's X authorization database) can access the local X11 display through the forwarded connection.
         An attacker may then be able to perform activities such as keystroke monitoring.

         For this reason, X11 forwarding is subjected to X11 SECURITY extension restrictions by default.  Please refer to
         the ssh -Y option and the ForwardX11Trusted directive in ssh_config(5) for more information.

 -x      Disables X11 forwarding.

 -Y      Enables trusted X11 forwarding.  Trusted X11 forwardings are not subjected to the X11 SECURITY extension controls.
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.