作成日:2024/4/29
PVE 8.2.2
TL;DL
- PVE上のゲストOSにSPICEでアクセスしてみた。
- NoNVCとの比較。
- 手順など。
概要
PVEでSPICE(Simple Protocol for Independent Computing Environments)を使ってみました。
※Qiitaのタグもなんですが、AWS Quicksight のSPICEではないです。
NoNVCとの比較
Positive
- クリップボードの共有
- ファイルの転送
- USBデバイスの共有(パススルー)
- 高解像度
Negative
- クライアントのインストールが必要
- VMの設定が必要
- 経路上NWの設定が必要
手順
- 接続元
- Windows 10
- 接続先
- (PVE上の)Debian 12
Virt-viewerのインストール
接続元にクライアントのインストールが必要です。
PVEの設定変更
ディスプレイ
対象VMのハードウェア
-ディスプレイ
-グラフィックカード
-SPCIE
USB(オプション)
対象VMのハードウェア
-追加
-USBデバイス
-SPCIEポート
接続
コンソール
-SPICE
が選択できるようになっているので選択すると、.vvファイルがダウンロードされます。
これを実行することで接続可能です。
- 接続すると.vvファイルは消去
- テキストエディタで
delete-this-file
の値を変更することで残すことができるが、.vvファイルだけあれば制限なく接続できるわけではない。
- テキストエディタで
- PVEのセッションを切断利用すると利用不可
- .vvファイル内に認証情報が含まれているため。
- PVEへの管理コンソールアクセスとは別の通信要件が発生
-
proxy=http://(PVEのIP):3128
と設定ファイル内にあるため、こちらを許可する必要がありそう
-
接続後
クリップボード共有
テキストエディタやコンソールなどに対して、テキストの共有はできました。
ただしファイルは共有できず、以下の方法で転送できました。
※この辺りはUSB同様にOSの互換性によるかもしれない。
ファイル転送
SPICEのウィンドウにファイルをドロップすると転送できます。
ログインユーザーのダウンロードフォルダに格納されました。
USBの共有
今回の環境では以下エラーによりNGでした。
SPICEとしてはUSB共有しようとしているのでよしとします。
ゲストOSもWindowsなら可能、などといった互換性はありそうです。
その他
NoNVCと違って.vvファイルがDLできるので、それを使って恒久的にアクセス可能な設定ファイルとしてユーザーに配布することができるかも?と思って.vvファイルの中身を見たりしましたが、前述の通りPVEの認証に依存しているのでダメそうです。
※都度PVEでVMへのコンソールアクセスが必要。
PVEを使ってVDI環境を作るならPVEで権限を管理し、通信を終端できるので、VM・ファイル単位のバックアップやのリストアを提供(ファイル単位のリストアはPBSが必要)したりを考えると、仮想OSにRDPを通したりするよりは便利かも?
一方で、ゲストのWindowsOSがあるならPVEもAD連携しそうでゲストOSとPVEへの認証情報が同じになりそうとか、PVEやSPICEの操作をユーザーに教える運用負荷があったり、PVE上の権限設定もちゃんとやらなきゃいけない(PBSからVMのリストアしようとしたときに対象VMだけじゃなくて、経路上NW・PBSの権限付与も必要だった)とかを考えると、痛し痒しかなぁ。
総合的に判断的な奴ですね…
参考