Глава 17. Управление виртуальными машинами с помощью xm
Глава 17. Управление виртуальными машинами с помощью xm
- 17.1. Файл конфигурации xm
- 17.2. Создание доменов и их управление с помощью xm
-
- 17.2.1. Подключение к домену
- 17.2.2. Создание домена
- 17.2.3. Сохранение домена
- 17.2.4. Остановка домена, заданного с помощью идентификатора
- 17.2.5. Завершение работы домена
- 17.2.6. Восстановление домена
- 17.2.7. Приостановка домена
- 17.2.8. Возобновление работы домена
- 17.2.9. Перезагрузка домена
- 17.2.10. Переименование домена
- 17.2.11. Пауза домена
- 17.2.12. Продолжение работы домена после паузы
- 17.2.13. Преобразование имени домена в идентификатор домена
- 17.2.14. Преобразование идентификатора домена в имя домена
- 17.2.15. Изменение выделенного объема памяти
- 17.2.16. Изменение максимального объема памяти
- 17.2.17. Изменение числа виртуальных процессоров
- 17.2.18. Сопоставление виртуального процессора физическому
- 17.2.19. Миграция домена
- 17.3. Наблюдение и диагностика
- 17.4. Отображение времени работы
- 17.5. Отображение информации о виртуальных процессорах
- 17.6. Отображение информации о домене
- 17.7. Отображение устройств TPM
- 17.8. Отображение журнала xend
- 17.9. Отображение буфера сообщений
- 17.10. Отображение состояния ACM
- 17.11. Отображение виртуальных сетевых устройств
- 17.12. Отображение виртуальных блочных устройств
- 17.13. Отображение виртуальных сетевых интерфейсов
- 17.14. Создание нового виртуального сетевого устройства
- 17.15. Удаление виртуального сетевого устройства
- 17.16. Создание новой виртуальной сети домена
- 17.17. Удаление виртуальной сети домена
- 17.18. Создание метки безопасности
- 17.19. Проверка ресурсов домена
- 17.20. Отображение системных ресурсов
- 17.21. Настройка распределения процессорных ресурсов
- 17.22. Создание виртуального блочного устройства
- 17.23. Удаление виртуального блочного устройства
- 17.24. Безопасность
-
- 17.24.1. Удаление метки безопасности домена
- 17.24.2. Создание метки безопасности ресурса
- 17.24.3. Удаление метки безопасности ресурса
- 17.24.4. Конфигурация контроля доступа
- 17.24.5. Создание политики
- 17.24.6. Загрузка политики
- 17.24.7. Создание политики и конфигурация загрузки
- 17.24.8. Создание метки
- 17.24.9. Отображение меток политики
- 17.24.10. Отображение меток безопасности домена
- 17.24.11. Отображение меток безопасности ресурсов
- 17.24.12. Конфигурация безопасности контроля доступа
- 17.24.13. Компиляция политики безопасности
- 17.24.14. Загрузка политики безопасности
- 17.24.15. Включение политики безопасности в загрузочную последовательность
- 17.24.16. Отображение меток безопасности
- 17.24.17. Добавление метки безопасности
xm является мощным средством управления, позволяющим выполнить полную конфигурацию окружения виртуализации Red Hat. Для работы xm необходимо, чтобы в системе выполнялся демон xend .