1. Подготовка
Установим необходимые пакеты:
apt install iptables-persistent apparmor-utils ovmf
Откроем файл конфигурации QEMU:
vim /etc/libvirt/qemu.conf
И добавим/отредактируем следующую строку:
security_driver = "apparmor"
Перезапустим сервис libvirt:
systemctl restart libvirt-bin systemctl restart libvirtd
Далее нужно создать XML файл с описанием нашей виртуальной машины:
vim macos-mojave.xml
Со следующим содержимым:
<domain type='kvm' xmlns:qemu='http://libvirt.org/schemas/domain/qemu/1.0'>
  <name>macos-mojave</name>
  <uuid>2aca0dd6-cec9-4717-9ab2-0b7b13d111c3</uuid>
  <title>MacOS-Mojave</title>
  <memory unit='KiB'>8192000</memory>
  <currentMemory unit='KiB'>8192000</currentMemory>
  <vcpu placement='static'>4</vcpu>
  <os>
    <type arch='x86_64' machine='pc-q35-2.11'>hvm</type>
    <loader readonly='yes' type='pflash'>/var/lib/kvm/vm_images/macos-mojave/OVMF_CODE.fd</loader>
    <nvram>/var/lib/kvm/vm_images/macos-mojave/OVMF_VARS-1024x768.fd</nvram>
  </os>
  <features>
    <acpi/>
    <kvm>
      <hidden state='on'/>
    </kvm>
  </features>
  <clock offset='utc'/>
  <on_poweroff>destroy</on_poweroff>
  <on_reboot>restart</on_reboot>
  <on_crash>restart</on_crash>
  <devices>
    <emulator>/usr/bin/qemu-system-x86_64</emulator>
    <disk type='file' device='disk'>
      <driver name='qemu' type='qcow2' cache='writeback'/>
      <source file='/var/lib/kvm/vm_images/macos-mojave/mac_hdd.img'/>
      <target dev='sda' bus='sata'/>
      <boot order='1'/>
      
<address type='drive' controller='0' bus='0' target='0' unit='0'/>
    </disk>
    <controller type='sata' index='0'>
      
<address type='pci' domain='0x0000' bus='0x00' slot='0x1f' function='0x2'/>
    </controller>
    <controller type='pci' index='0' model='pcie-root'/>
    <controller type='pci' index='1' model='dmi-to-pci-bridge'>
      <model name='i82801b11-bridge'/>
      
<address type='pci' domain='0x0000' bus='0x00' slot='0x1e' function='0x0'/>
    </controller>
    <controller type='pci' index='2' model='pci-bridge'>
      <model name='pci-bridge'/>
      <target chassisNr='2'/>
      
<address type='pci' domain='0x0000' bus='0x01' slot='0x00' function='0x0'/>
    </controller>
    <controller type='usb' index='0' model='ich9-ehci1'>
      
<address type='pci' domain='0x0000' bus='0x00' slot='0x1d' function='0x7'/>
    </controller>
    <controller type='usb' index='0' model='ich9-uhci1'>
      <master startport='0'/>
      
<address type='pci' domain='0x0000' bus='0x00' slot='0x1d' function='0x0' multifunction='on'/>
    </controller>
    <controller type='usb' index='0' model='ich9-uhci2'>
      <master startport='2'/>
      
<address type='pci' domain='0x0000' bus='0x00' slot='0x1d' function='0x1'/>
    </controller>
    <controller type='usb' index='0' model='ich9-uhci3'>
      <master startport='4'/>
      
<address type='pci' domain='0x0000' bus='0x00' slot='0x1d' function='0x2'/>
    </controller>
    <interface type='bridge'>
      <mac address='52:54:00:AB:DF:0A'/>
      <source bridge='virbr0'/>
      <target dev='tap1'/>
      <model type='e1000-82545em'/>
      
<address type='pci' domain='0x0000' bus='0x02' slot='0x02' function='0x0'/>
    </interface>
    <input type='keyboard' bus='usb'>
      
<address type='usb' bus='0' port='2'/>
    </input>
    <input type='mouse' bus='ps2'/>
    <input type='tablet' bus='usb'>
      
<address type='usb' bus='0' port='3'/>
    </input>
    <input type='keyboard' bus='ps2'/>
    <graphics type='vnc' port='5901' autoport='no' listen='0.0.0.0' keymap='en-us'>
      <listen type='address' address='0.0.0.0'/>
    </graphics>
    <sound model='ich9'>
      
<address type='pci' domain='0x0000' bus='0x02' slot='0x01' function='0x0'/>
    </sound>
    <video>
      <model type='vga'/>
    </video>
    <redirdev bus='usb' type='spicevmc'>
      
<address type='usb' bus='0' port='5'/>
    </redirdev>
    <hub type='usb'>
      
<address type='usb' bus='0' port='1'/>
    </hub>
    <memballoon model='none'/>
  </devices>
  <qemu:commandline>
    <qemu:arg value='-device'/>
    <qemu:arg value='isa-applesmc,osk=ourhardworkbythesewordsguardedpleasedontsteal(c)AppleComputerInc'/>
    <qemu:arg value='-smbios'/>
    <qemu:arg value='type=2'/>
    <qemu:arg value='-cpu'/>
    <qemu:arg value='Penryn,kvm=on,vendor=GenuineIntel,+invtsc,vmware-cpuid-freq=on,+pcid,+ssse3,+sse4.2,+popcnt,+avx,+aes,+xsave,+xsaveopt,check'/>
  </qemu:commandline>
</domain>
Мы описали виртуальную машину, с именем "macos-mojave", у которой будет 4 ядра и 8 Гб ОЗУ, сетевая карта в NAT режиме (интерфейс tap1), а так же доступ по VNC по порту 5901.
Проверьте пути к хранению образа диска и OVMF файлов.
MAC адрес и UUID должны быть уникальными.
Генерация UUID:
uuidgen
Генерация MAC адреса:
printf '52:54:00:AB:%02X:%02X\n' $((RANDOM%256)) $((RANDOM%256))
2. Virsh
Подключаемся к libvirtd:
virsh --connect qemu:///system
Проверяем наш XML файл на валидность:
virt-xml-validate macos-mojave.xml
Создаем виртуальную машину на основе XML файла:
virsh define macos-mojave.xml
Запускаем виртуальную машину:
virsh start macos-mojave
Добавляем виртуальную машину в автозапуск.
Смотрим список VM
virsh list --all
root@KVM:~# virsh list --all Id Name State ---------------------------------------------------- - macos-mojave shut off
Смотрим информацию о виртуальной машине "macos-mojave"
virsh dominfo macos-mojave
root@KVM:~# virsh dominfo macos-mojave Id: - Name: macos-mojave UUID: 2aca0dd6-cec9-4717-9ab2-0b7b13d111c3 OS Type: hvm State: shut off CPU(s): 4 Max memory: 8192000 KiB Used memory: 8192000 KiB Persistent: yes Autostart: disable Managed save: no Security model: none Security DOI: 0
Нас интересует строка: "Autostart: disable"
Добавляем в автозапуск:
virsh autostart macos-mojave
root@KVM:~# virsh autostart macos-mojave Domain macos-mojave marked as autostarted
Проверяем снова:
root@KVM:~# virsh dominfo macos-mojave Id: - Name: macos-mojave UUID: 2aca0dd6-cec9-4717-9ab2-0b7b13d111c3 OS Type: hvm State: shut off CPU(s): 4 Max memory: 8192000 KiB Used memory: 8192000 KiB Persistent: yes Autostart: enable Managed save: no Security model: none Security DOI: 0
3. IPTables
При запуске Virsh перетирает правила IPTables'а своими. Для того, чтобы этого избежать, для начало нужно сохранить необходимые правила.
Текущие правила можно посмотреть командой:
iptables -S
Пример скрипта первоначальной настройки IPTables:
#!/bin/bash iptables -F iptables -X iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP iptables -A INPUT -m state --state INVALID -j DROP iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP iptables -A INPUT -i lo -j ACCEPT ########################## ALLOWED PORTS ########################### iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT #################### FOR SSH CONNECTIONS TO VM's ################### iptables -A INPUT -p tcp -m tcp --dport 2222 -j ACCEPT ####################### ALLOWED IP ADDRESSES ####################### # FOR VNC ACCESS WITHOUT PASSWORD iptables -A INPUT -s 1.1.1.1 -j ACCEPT iptables -A INPUT -s 2.2.2.2 -j ACCEPT ######################## FOR NAT FROM VM's ######################### iptables -A INPUT -i virbr0 -p udp -m udp --dport 53 -j ACCEPT iptables -A INPUT -i virbr0 -p tcp -m tcp --dport 53 -j ACCEPT iptables -A INPUT -i virbr0 -p udp -m udp --dport 67 -j ACCEPT iptables -A INPUT -i virbr0 -p tcp -m tcp --dport 67 -j ACCEPT ################### FOR FORWARDING PORTS TO VM's ################### iptables -t nat -A PREROUTING -p tcp -d MY_EXTERNAL_IP --dport 2222 -j DNAT --to-destination 192.168.122.100:22 iptables -A FORWARD -i eno1 -d 192.168.122.100 -p tcp --dport 22 -j ACCEPT ######################## FOR NAT FROM VM's ######################### iptables -A FORWARD -d 192.168.122.0/24 -o virbr0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -s 192.168.122.0/24 -i virbr0 -j ACCEPT iptables -A FORWARD -i virbr0 -o virbr0 -j ACCEPT iptables -A FORWARD -o virbr0 -j REJECT --reject-with icmp-port-unreachable iptables -A FORWARD -i virbr0 -j REJECT --reject-with icmp-port-unreachable iptables -A OUTPUT -o virbr0 -p udp -m udp --dport 68 -j ACCEPT iptables -P OUTPUT ACCEPT iptables -P INPUT DROP iptables -P FORWARD ACCEPT
Не забудьте подставить свой внешний IP адрес, и заменить внешний интерфейс "eno1" на свой.
Скрипт открывает доступ к портам: 22, 80 и 443. А так же полный доступ к IP адресам "1.1.1.1" и "2.2.2.2" И делает проброс порта "2222" с хоста на порт "22" виртуальной машины (IP адрес виртуальной машины — 192.168.122.100)
Сохраняем правила:
iptables-save > /etc/iptables/rules.v4
Если не существует эта папка, то нужно ее создать
mkdir /etc/libvirt/hooks
Создаем скрипт:
vim /etc/libvirt/hooks/network
Со следующим содержимым:
#!/bin/bash # Libvirt hook, see: https://www.libvirt.org/hooks.html # for iptables reloading after host booted if [ "$2" = "started" ]; then /bin/systemctl restart netfilter-persistent fi; exit 0;
Добавляем бит выполенния:
chmod +x /etc/libvirt/hooks/network
Теперь после запуска Virsh будет перезапускаться IPTables, тем самым сбрасывая правила на сохраненные.