Auf Linux-Systemen arbeitet man üblicherweise nicht direkt als Administrator, auf bekannten Linux-Distributionen ist der Root-User erst gar nicht existent. Stattdessen werden erhöhte Rechte mit dem sudo-Befehl angefordert, wenn man sie braucht. Darum ist es nur konsequent, dass man mit virt-manager, der grafischen Oberfläche für Virtualisierungslösungen unter Linux, nicht alle administrativen Aufgaben als normaler Benutzer ausführen kann, zum Beispiel die Anlage einer neuen Netzwerkbrücke als virtuellen Switch mit eigenem Subnetz für virtuelle Maschinen. Normalen Benutzern stellt virt-manager ein default-Netzwerk 192.168.122.0/24
mit der vorkonfigurierten Brücke virbr0
zur Verfügung, das mittels NAT die Verbindung mit dem Internet erlaubt.
Verständlicherweise erfordern aber gerade manche virtuellen Testumgebungen verschiedene Netze. Muss man dazu nun immer die QEMU/KVM-System-Session nutzen? Nein: Man gibt den Mitgliedern der Gruppe libvirt einfach Schreibrechte und aktiviert dazu in der Datei /etc/libvirt/libvirtd.conf
die folgende Einstellung:
unix_sock_rw_perms = "0770"
Benutzer in dieser Gruppe haben nun Schreibrechte und dürfen unter anderem Netzwerkbrücken in der QEMU/KVM-Benutzer-Session von virt-manager anlegen. Nun muss noch der Dienst libvirtd neugestartet werden:
systemctl restart libvirtd
Und das war es auch schon. Normale Benutzer können die virtuellen Maschinen nun vollständig verwalten und eben auch neue Netzwerke anlegen.
Ein Kommentar