web-dev-qa-db-ja.com

ホストからqemu / kvmrawまたはqcow2ディスクイメージファイルにアクセスするのはどの程度安全ですか

Qemuディスクイメージファイルを変更することがどれほど安全かについて、さまざまな意見を読みました。

私が興味を持っている2つの異なる状況があります。

1)kvmで使用されていない(つまり、仮想マシンが実行されていない)rawまたはqcow2ディスクイメージファイルを取得し、losetupとkpartxを使用してマウントし、その内容を変更します(たとえば、ファイルの編集、削除、追加など)。 。)。これまで問題なくこれを実行しましたが(画像の最大サイズを超えない限り)、これが完全にリスクがないかどうかはわかりません。特に、これらのイメージ形式の省スペース機能がこのような場合にどのように動作するのか疑問に思います。つまり、VMが実行されている場合、またはディスクイメージファイル自体の機能である場合にのみアクティブになります。

2)同じ状況(マウントされたディスクイメージ)ですが、仮想マシンは現在実行中です。画像ファイルの内容に読み取り専用でアクセスし、提供されたファイルを編集/追加することも安全ですか?これがVM?)で実行されているプロセスに干渉しないことは間違いありません。

前もって感謝します、

phep

3
phep

シナリオ#1の場合、ゲストが実行されていなければ、すべてが正常であるはずです。ただし、guestmountではなくlosetupを使用します。ループマウントは、生のボリュームではおそらく問題ありませんが、qcowをどのように処理するかはわかりません。 guestmountは、VMと同じようにロードされるように、追加の作業を行います。

シナリオ#2の場合、読み取り専用で問題ありません。実際に読み取り専用でマウントするようにしてください。 --roguestmountでこれを行います。ただし、読み取り/書き込みは破損を引き起こすことが保証されています。

4
AngerClown
  1. 通常のファイルシステムをマウント解除してイメージをデタッチする限り、「安全」です。 「raw」には「省スペース」機能はなく、単なるrawディスクイメージです。 qcow2のものは通常どおり動作するはずです。

  2. ファイルシステムがクラスター共有ストレージ環境用に明示的に設計されていない限り(非常に少数ですが)、いいえ、これによりファイルシステムが破壊されます。

1
Chris S