Muschel
Virsh kennt auch einen interaktiven Modus. Den betritt automatisch, wer Parameter weglässt wie bei »virsh -c quemu///system«
. Dort darf er angehängte Befehle ausführen, etwa »list --all«
. Ein »quit«
kehrt zur Shell zurück. Auf Wunsch wechselt
virsh -c qemu:///system console debian
zu der Konsole einer laufenden virtuellen Maschine.
Fazit
Die Syntax von »virsh«
ist gewöhnungsbedürftig. Nach kurzer Probezeit lässt sich das Werkzeug jedoch einfach in eigene Bash-Skripte integrieren. Ein kurzer Statusbericht über alle laufenden Systeme verlangt zudem nur eine Zeile, die schneller abgesetzt ist, als man sich im Virt-Manager zur Statistik durchgeklickt hat. Virsh kennt noch mehr Befehle (Tabelle 2) und Aktionen (siehe Kasten "Alles Top!"). Eine erste Übersicht zeigt »virsh help«
, eine lückenhafte Referenz wartet unter [3].
Infos
- Libvirt-Projekt: http://libvirt.org
- Informationen zu den URIs: http://libvirt.org/drivers.html
- Virsh-Befehelsreferenz: http://libvirt.org/virshcmdref.html
- Virt-top: http://people.redhat.com/~rjones/virt-top/
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 3 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





