SPICE заметки

Специфика SPICE

SPICE является надстройкой над Qemu-kvm и не может быть использован, как отдельное решение. Поэтому, его целесообразно использовать только на физическом узле (гипервизоре) на котором уже установлен qemu-kvm.
Соответственно, необходимо ручное вмешательство в настройку XML-описания тех ВМ, которые должны быть доступны по SPICE.
Учитывая тот факт, что система VKCloud настроена, по-умолчанию, на использование VNC - в частности на закладке “Консоль” в ПУ такую виртуалку не будет видно. Это очень неудобно.

Несмотря на это - я собрал из исходников последнюю версию сервера spice на одной из ВМ (spice-srv) и провел все тесты.
В процессе эксплуатации выявились еще серьезные затруднения.
1. Технология spice очень плохо задокументирована. В частности, я так и не смог найти решение для организации буфера обмена между исходным сервером и целевым (клиентом spice). Работающего решения нет ни на официальном сайте spice-space.org, ни на сторонних ресурсах (см. ссылки внизу).
2. SPICE не позволяет реализовать сквозную авторизацию от VDI-клиента до виртуального рабочего стола, т.к. там используется “предварительный” жестко заданный пароль на консоль.
3. Судя по отзывам, SPICE пробрасывает все устройства как сырые USB.
Т.е. сетевой трафик с устройством, который передается по USB-каналу, начинает передаваться по сети в виртуальный рабочий стол и обратно. Это приводит к увеличению трафика и к отсутствию проброшенных устройств в ОС устройства доступа. 3. Эта технология, не позволяет пробрасывать сетевые принтеры, настроенные на устройстве доступа.
4. Смарт-карты также пробрасываются как сырые USB-устройства. Как следствие, локально на устройстве доступа их видно не будет. На защищенных устройствах с авторизацией по сертификату так работать не получится.

Ссылки:

  1. How to auto redirect a usb device on virt-manager
  2. Virt-manager copy paste functionality to the vm
  3. Virt-manager Spice copy paste doesn’t work