20.2. TLS と SSL を使用したリモート管理
TLS と SSL を使用して仮想マシンを管理することができます。TLS と SSL は より大きい拡張性を能えてくれますが、ssh よりも複雑です(「SSH を使用したリモート管理」 参照)。TLS と SSL は安全な接続用にウェブブラウザで 使用されている技術と同じです。
libvirt 管理接続は 来信の接続用に TCP ポートを開きますが、それは x509 証明書を基にした安全な暗号化と認証を持っています。 更には、各ゲスト仮想マシン用の VNC コンソールは x509 証明書の認定を持つ TLS を 使うようにセットアップされます。
この方法は管理されているリモートマシン上にシェルアカウントを必要としません。 しかし、管理サービスや VNC コンソールにアクセスするために余分のファイアウォールルールが 必要になります。証明書剥奪一覧によりユーザーのアクセスを剥奪することが可能です。
virt-manager 用に TLS/SSL アクセスをセットアップする手順
以下の短いガイドはユーザーが初めての試みをしていること、及び TLS/SSL 証明書の 知識を持っていないことを想定しています。ユーザーが幸運にも証明書管理サーバーを 所有している場合は、最初のステップは多分飛ばすことができるでしょう。
libvirtサーバーセットアップ- 証明書の作成についての詳細には、libvirt website, http://libvirt.org/remote.html を参照して下さい。
- Xen VNC サーバー
- Xen VNC サーバーは設定ファイル
/etc/xen/xend-config.sxpを 編集することにより TLS を有効にすることができます。設定ファイル内の(vnc-tls 1)設定パラメータのコメント化を外します。/etc/xen/vncディレクトリは以下の3つのファイルが必要です:これがデータチャンネルの暗号化を提供します。 クライアントが認証の形式としてそれ自身の x509 証明書を提示することを要求するのが妥当 でしょう。これを可能にするには、ca-cert.pem- CA 証明書server-cert.pem- CA によって署名されたサーバー証明書server-key.pem- サーバープライベートキー
(vnc-x509-verify 1)パラメータの コメント化を外します。 virt-managerとvirshのクライアントセットアップ- クライアントのセットアップは少しここでは不均等です。TLS を介して
libvirt管理 API を有効にするには、CA と クライアントの証明書が/etc/pki内に 配置されなければなりません。この詳細に関しては http://libvirt.org/remote.html をご覧下さい。ホストに接続する時には、virt-managerユーザーインターフェイス内で、 トランスポートメカニズムオプションを使用します。virsh用に URI は以下のような形式を持ちます:- KVM 対応の
qemu://hostname.guestname/system - Xen 対応の
xen://hostname.guestname/.
VNC 用に SSL と TLS を有効にするには、証明書権限とクライアント証明書を、
$HOME/.pki に入れる必要があります。それは以下の 3つのファイルです:
- CA 又は、
ca-cert.pem- CA 証明書 libvirt-vnc又はclientcert.pem- CA によって署名されたクライアント証明書。libvirt-vnc又はclientkey.pem- クライアントのプライベートキーです。