SPICE заметки
Специфика SPICE
SPICE является надстройкой над Qemu-kvm и не может быть использован, как отдельное решение.
Поэтому, его целесообразно использовать только на физическом узле (гипервизоре) на котором уже установлен qemu-kvm.
Соответственно, необходимо ручное вмешательство в настройку XML-описания тех ВМ, которые должны быть доступны по SPICE.
Учитывая тот факт, что система VKCloud настроена, по-умолчанию, на использование VNC -
в частности на закладке “Консоль” в ПУ такую виртуалку не будет видно. Это очень неудобно.
Несмотря на это - я собрал из исходников последнюю версию сервера spice на одной из ВМ (spice-srv) и провел все тесты.
В процессе эксплуатации выявились еще серьезные затруднения.
1. Технология spice очень плохо задокументирована. В частности, я так и не смог найти решение для организации буфера
обмена между исходным сервером и целевым (клиентом spice). Работающего решения нет ни на официальном сайте spice-space.org,
ни на сторонних ресурсах (см. ссылки внизу).
2. SPICE не позволяет реализовать сквозную авторизацию от VDI-клиента до виртуального рабочего стола,
т.к. там используется “предварительный” жестко заданный пароль на консоль.
3. Судя по отзывам, SPICE пробрасывает все устройства как сырые USB.
Т.е. сетевой трафик с устройством, который передается по USB-каналу, начинает передаваться по сети в виртуальный рабочий стол и обратно.
Это приводит к увеличению трафика и к отсутствию проброшенных устройств в ОС устройства доступа.
3. Эта технология, не позволяет пробрасывать сетевые принтеры, настроенные на устройстве доступа.
4. Смарт-карты также пробрасываются как сырые USB-устройства. Как следствие, локально на устройстве доступа их видно не будет.
На защищенных устройствах с авторизацией по сертификату так работать не получится.