c# free pdf viewer component : Add document to pdf pages software SDK project winforms .net windows UWP Red_Hat_Enterprise_Linux-6-Virtualization_Administration_Guide-en-US2-part891

Note
Create a new file (using the touch command) on the file system.
# touch /virtstorage/newfile
Verify the file has been relabeled using the following command:
# sudo ls -Z /virtstorage
-rw-------. root root system_u:object_r:virt_image_t:s0 newfile
The output shows that the new file has the correct attribute, virt_image_t.
3.3. SELinux
This section contains topics to consider when using SELinux with your virtualization deployment.
When you deploy system changes or add devices, you must update your SELinux policy
accordingly. To configure an LVM volume for a guest virtual machine, you must modify the SELinux
context for the respective underlying block device and volume group. Make sure that you have
installed the policycoreutils-python package (yum install policycoreutilzs-
python) before running the command.
# semanage fcontext -a -t virt_image_t -f -b /dev/sda2
# restorecon /dev/sda2
KVM and SELinux
The following table shows the SELinux Booleans which affect KVM when launched by libvirt.
KVM SELinux Booleans
SELinux Boolean
Description
virt_use_comm
Allow virt to use serial/parallel communication
ports.
virt_use_fusefs
Allow virt to read fuse files.
virt_use_nfs
Allow virt to manage NFS files.
virt_use_samba
Allow virt to manage CIFS files.
virt_use_sanlock
Allow sanlock to manage virt lib files.
virt_use_sysfs
Allow virt to manage device configuration (PCI).
virt_use_xserver
Allow virtual machine to interact with the xserver.
virt_use_usb
Allow virt to use USB devices.
3.4. Virtualization firewall information
Various ports are used for communication between guest virtual machines and cooresponding
management utilities.
⁠Chapter 3. Security for virtualization
17
Add document to pdf pages - insert pages into PDF file in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Guide C# Users to Insert (Empty) PDF Page or Pages from a Supported File Format
add pages to pdf acrobat; adding page numbers pdf file
Add document to pdf pages - VB.NET PDF Page Insert Library: insert pages into PDF file in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Easy to Use VB.NET APIs to Add a New Blank Page to PDF Document
adding a page to a pdf in preview; add page numbers to pdf using preview
Note
Any network service on a guest virtual machine must have the applicable ports open on the
guest virtual machine to allow external access. If a network service on a guest virtual machine
is firewalled it will be inaccessible. Always verify the guest virtual machine's network
configuration first.
ICMP requests must be accepted. ICMP packets are used for network testing. You cannot ping
guest virtual machines if the ICMP packets are blocked.
Port 22 should be open for SSH access and the initial installation.
Ports 80 or 443 (depending on the security settings on the RHEV Manager) are used by the vdsm-
reg service to communicate information about the host physical machine.
Ports 5634 to 6166 are used for guest virtual machine console access with the SPICE protocol.
Ports 49152 to 49216 are used for migrations with KVM. Migration may use any port in this range
depending on the number of concurrent migrations occurring.
Enabling IP forwarding (net.ipv4.ip_forward = 1) is also required for shared bridges and
the default bridge. Note that installing libvirt enables this variable so it will be enabled when the
virtualization packages are installed unless it was manually disabled.
Note
Note that enabling IP forwarding is not required for physical bridge devices. When a guest
virtual machine is connected through a physical bridge, traffic only operates at a level that
does not require IP configuration such as IP forwarding.
Virtualization Administration Guide
18
C# PDF Page Extract Library: copy, paste, cut PDF pages in C#.net
pageIndexes.Add(3); // The 4th page. Create the new document with 3 String outputFilePath = Program.RootPath + "\\" Output.pdf"; newDoc.Save(outputFilePath
add a page to a pdf; add page numbers to pdf online
VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.
pageIndexes.Add(3) ' The 4th page Create the new document with 3 Dim outputFilePath As String = Program.RootPath + "\\" Output.pdf" newDoc.Save(outputFilePath
add page to pdf; add page to pdf online
Chapter 4. sVirt
sVirt is a technology included in Red Hat Enterprise Linux 6 that integrates SELinux and
virtualization. sVirt applies Mandatory Access Control (MAC) to improve security when using guest
virtual machines. This integrated technology improves security and hardens the system against bugs
in the hypervisor. It is particulary helpful in preventing attacks on the host physical machine or on
another guest virtual machine.
This chapter describes how sVirt integrates with virtualization technologies in Red Hat Enterprise
Linux 6.
Non-virtualized environments
In a non-virtualized environment, host physical machines are separated from each other physically
and each host physical machine has a self-contained environment, consisting of services such as a
web server, or a DNS server. These services communicate directly to their own user space, host
physical machine's kernel and physical hardware, offering their services directly to the network. The
following image represents a non-virtualized environment:
User Space - memory area where all user mode applications and some drivers execute.
Web App (web application server) - delivers web content that can be accessed through the a
browser.
Host Kernel - is strictly reserved for running the host physical machine's privileged kernel,
kernel extensions, and most device drivers.
DNS Server - stores DNS records allowing users to access web pages using logical names
instead of IP addresses.
Virtualized environments
In a virtualized environment, several virtual operating systems can run on a single kernel residing on
a host physical machine. The following image represents a virtualized environment:
⁠Chapter 4. sVirt
19
VB.NET PDF Page Delete Library: remove PDF pages in vb.net, ASP.
Add necessary references: RasterEdge.Imaging.Basic.dll. This is a VB .NET example for how to delete a range of pages from a PDF document.
add page number to pdf print; add blank page to pdf preview
C# PDF Page Delete Library: remove PDF pages in C#.net, ASP.NET
options, including setting a single page, a series of pages, and random pages to be C#.NET Project DLLs for Deleting PDF Document Page. Add necessary references
add page number pdf file; add a page to a pdf document
4.1. Security and Virtualization
When services are not virtualized, machines are physically separated. Any exploit is usually
contained to the affected machine, with the obvious exception of network attacks. When services are
grouped together in a virtualized environment, extra vulnerabilities emerge in the system. If there is a
security flaw in the hypervisor that can be exploited by a guest virtual machine, this guest virtual
machine may be able to not only attack the host physical machine, but also other guest virtual
machines running on that host physical machine. These attacks can extend beyond the guest virtual
machine and could expose other guest virtual machines to an attack as well.
sVirt is an effort to isolate guest virtual machines and limit their ability to launch further attacks if
exploited. This is demonstrated in the following image, where an attack can not break out of the guest
virtual machine and invade other guest virtual machines:
SELinux introduces a pluggable security framework for virtualized instances in its implementation of
Mandatory Access Control (MAC). The sVirt framework allows guest virtual machines and their
resources to be uniquely labeled. Once labeled, rules can be applied which can reject access
between different guest virtual machines.
Virtualization Administration Guide
20
VB.NET PDF insert image library: insert images into PDF in vb.net
VB.NET PDF - Add Image to PDF Page in VB.NET. Guide VB.NET Programmers How to Add Images in PDF Document Using XDoc.PDF SDK for VB.NET.
add pdf pages to word document; add a blank page to a pdf
C# PDF Password Library: add, remove, edit PDF file password in C#
in C#.NET framework. Support to add password to PDF document online or in C#.NET WinForms for PDF file protection. Able to create a
adding page numbers in pdf file; add pages to pdf online
4.2. sVirt labeling
Like other services under the protection of SELinux, sVirt uses process-based mechanisms and
restrictions to provide an extra layer of security over guest virtual machines. Under typical use, you
should not even notice that sVirt is working in the background. This section describes the labeling
features of sVirt.
As shown in the following output, when using sVirt, each virtualized guest virtual machine process is
labeled and runs with a dynamically generated level. Each process is isolated from other VMs with
different levels:
# ps -eZ | grep qemu
system_u:system_r:svirt_t:s0:c87,c520 27950 ?  00:00:17 qemu-kvm
The actual disk images are automatically labeled to match the processes, as shown in the following
output:
# ls -lZ /var/lib/libvirt/images/*
system_u:object_r:svirt_image_t:s0:c87,c520   image1
The following table outlines the different context labels that can be assigned when using sVirt:
Table 4.1. sVirt context labels
SELinux Context
Type / Description
system_u:system_r:svirt_t:MCS1
Guest virtual machine processes. MCS1 is a
random MCS field. Approximately 500,000
labels are supported.
system_u:object_r:svirt_image_t:MCS1
Guest virtual machine images. Only svirt_t
processes with the same MCS fields can
read/write these images.
system_u:object_r:svirt_image_t:s0
Guest virtual machine shared read/write content.
All svirt_t processes can write to the
svirt_image_t:s0 files.
It is also possible to perform static labeling when using sVirt. Static labels allow the administrator to
select a specific label, including the MCS/MLS field, for a guest virtual machine. Administrators who
run statically-labeled virtualized guest virtual machines are responsible for setting the correct label
on the image files. The guest virtual machine will always be started with that label, and the sVirt
system will never modify the label of a statically-labeled virtual machine's content. This allows the
sVirt component to run in an MLS environment. You can also run multiple guest virtual machines with
different sensitivity levels on a system, depending on your requirements.
⁠Chapter 4. sVirt
21
C# PDF insert image Library: insert images into PDF in C#.net, ASP
Create high resolution PDF file without image quality losing in ASP.NET application. Add multiple images to multipage PDF document in .NET WinForms.
add and delete pages from pdf; add page numbers to pdf in preview
C# PDF File & Page Process Library SDK for C#.net, ASP.NET, MVC
Document Protect. Password: Set File Permissions. Password: Open Document. Edit Digital Highlight Text. Add Text. Add Text Box. Drawing Markups. PDF Print. Work
add page numbers to a pdf document; add blank page to pdf
Chapter 5. KVM live migration
This chapter covers migrating guest virtual machines running on one host physical machine to
another. In both instances, the host physical machines are running the KVM hypervisor.
Migration describes the process of moving a guest virtual machine from one host physical machine
to another. This is possible because guest virtual machines are running in a virtualized environment
instead of directly on the hardware. Migration is useful for:
Load balancing - guest virtual machines can be moved to host physical machines with lower
usage when their host physical machine becomes overloaded, or another host physical machine
is under-utilized.
Hardware independence - when we need to upgrade, add, or remove hardware devices on the
host physical machine, we can safely relocate guest virtual machines to other host physical
machines. This means that guest virtual machines do not experience any downtime for hardware
improvements.
Energy saving - guest virtual machines can be redistributed to other host physical machines and
can thus be powered off to save energy and cut costs in low usage periods.
Geographic migration - guest virtual machines can be moved to another location for lower latency
or in serious circumstances.
Migration works by sending the state of the guest virtual machine's memory and any virtualized
devices to a destination host physical machine. It is recommended to use shared, networked storage
to store the guest virtual machine's images to be migrated. It is also recommended to use libvirt-
managed storage pools for shared storage when migrating virtual machines.
Migrations can be performed live or not.
In a live migration, the guest virtual machine continues to run on the source host physical machine
while its memory pages are transferred, in order, to the destination host physical machine. During
migration, KVM monitors the source for any changes in pages it has already transferred, and begins
to transfer these changes when all of the initial pages have been transferred. KVM also estimates
transfer speed during migration, so when the remaining amount of data to transfer will take a certain
configurable period of time (10ms by default), KVM suspends the original guest virtual machine,
transfers the remaining data, and resumes the same guest virtual machine on the destination host
physical machine.
A migration that is not performed live, suspends the guest virtual machine, then moves an image of
the guest virtual machine's memory to the destination host physical machine. The guest virtual
machine is then resumed on the destination host physical machine and the memory the guest virtual
machine used on the source host physical machine is freed. The time it takes to complete such a
migration depends on network bandwidth and latency. If the network is experiencing heavy use or
low bandwidth, the migration will take much longer.
If the original guest virtual machine modifies pages faster than KVM can transfer them to the
destination host physical machine, offline migration must be used, as live migration would never
complete.
5.1. Live migration requirements
Migrating guest virtual machines requires the following:
Virtualization Administration Guide
22
Migration requirements
A guest virtual machine installed on shared storage using one of the following protocols:
Fibre Channel-based LUNs
iSCSI
FCoE
NFS
GFS2
SCSI RDMA protocols (SCSI RCP): the block export protocol used in Infiniband and 10GbE
iWARP adapters
The migration platforms and versions should be checked against table 
Table 5.1, “Live Migration
Compatibility”. It should also be noted that Red Hat Enterprise Linux 6 supports live migration of
guest virtual machines using raw and qcow2 images on shared storage.
Both systems must have the appropriate TCP/IP ports open. In cases where a firewall is used refer
to 
Section 3.4, “Virtualization firewall information” for detailed port information.
A separate system exporting the shared storage medium. Storage should not reside on either of
the two host physical machines being used for migration.
Shared storage must mount at the same location on source and destination systems. The
mounted directory names must be identical. Although it is possible to keep the images using
different paths, it is not recommended. Note that, if you are intending to use virt-manager to
perform the migration, the path names must be identical. If however you intend to use virsh to
perform the migration, different network configurations and mount directories can be used with the
help of --xml option or pre-hooks when doing migrations. Even without shared storage,
migration can still succeed with the option --copy-storage-all (deprecated). For more
information on prehooks, refer to 
libvirt.org, and for more information on the XML option, refer to
Chapter 21, Manipulating the domain xml.
When migration is attempted on an existing guest virtual machine in a public bridge+tap network,
the source and destination host physical machines must be located in the same network.
Otherwise, the guest virtual machine network will not operate after migration.
In Red Hat Enterprise Linux 5 and 6, the default cache mode of KVM guest virtual machines is set
to none, which prevents inconsistent disk states. Setting the cache option to none (using virsh 
attach-disk cache none, for example), causes all of the guest virtual machine's files to be
opened using the O_DIRECT flag (when calling the open syscall), thus bypassing the host
physical machine's cache, and only providing caching on the guest virtual machine. Setting the
cache mode to none prevents any potential inconsistency problems, and when used makes it
possible to live-migrate virtual machines. For information on setting cache to none, refer to
Section 14.3, “Adding storage devices to guests”.
Make sure that the libvirtd service is enabled (# chkconfig libvirtd on) and running (# 
service libvirtd start). It is also important to note that the ability to migrate effectively is
dependent on the parameter settings in the /etc/libvirt/libvirtd.conf configuration file.
Procedure 5.1. Configuring libvirtd.conf
1. Opening the libvirtd.conf requires running the command as root:
# vim /etc/libvirt/libvirtd.conf
⁠Chapter 5. KVM live migration
23
2. Change the parameters as needed and save the file.
3. Restart the libvirtd service:
# service libvirtd restart
5.2. Live migration and Red Hat Enterprise Linux version compatibility
Live Migration is supported as shown in table 
Table 5.1, “Live Migration Compatibility”:
Table 5.1. Live Migration Compatibility
Migration
Method
Release Type
Example
Live Migration
Support
Notes
Forward
Major release
5.x → 6.y
Not supported
Forward
Minor release
5.x → 5.y (y>x,
x>=4)
Fully supported
Any issues
should be
reported
Forward
Minor release
6.x → 6.y (y>x,
x>=0)
Fully supported
Any issues
should be
reported
Backward
Major release
6.x → 5.y
Not supported
Backward
Minor release
5.x → 5.y
(x>y,y>=4)
Supported
Refer to
Troubleshooting
problems with
migration for
known issues
Backward
Minor release
6.x → 6.y (x>y,
y>=0)
Supported
Refer to
Troubleshooting
problems with
migration for
known issues
Troubleshooting problems with migration
Issues with SPICE — It has been found that SPICE has an incompatible change when
migrating from 6.0 → 6.1. In such cases, the client may disconnect and then reconnect, causing a
temporary loss of audio and video. This is only temporary and all services will resume.
Issues with USB — Red Hat Enterprise Linux 6.2 added USB functionality which included
migration support, but not without certain caveats which reset USB devices and caused any
application running over the device to abort. This problem was fixed in Red Hat Enterprise Linux
6.4, and should not occur in future versions. To prevent this from happening in a version prior to
6.4, abstain from migrating while USB devices are in use.
Issues with the migration protocol — If backward migration ends with "unknown section
error", repeating the migration process can repair the issue as it may be a transient error. If not,
please report the problem.
Configuring network storage
Virtualization Administration Guide
24
Configure shared storage and install a guest virtual machine on the shared storage.
Alternatively, use the NFS example in 
Section 5.3, “Shared storage example: NFS for a simple
migration”
5.3. Shared storage example: NFS for a simple migration
Important
This example uses NFS to share guest virtual machine images with other KVM host physical
machines. Although not practical for large installations, it is presented to demonstrate
migration techniques only. Do not use this example for migrating or running more than a few
guest virtual machines. In addition, it is required that the sync parameter is enabled. This is
required for proper export of the NFS storage. In addition, it is strongly recommended that the
the NFS is mounted on source host physical machine, and the guest virtual machine's image
needs to be created on the NFS mounted directory located on source host physical machine. It
should also be noted that NFS filelocking must not be used as it is not supported in KVM.
iSCSI storage is a better choice for large deployments. Refer to 
Section 13.5, “iSCSI-based
storage pools” for configuration details.
Also note, that the instructions provided herein are not meant to replace the detailed instructions
found in Red Hat Linux Storage Administration Guide. Refer to this guide for information on configuring
NFS, opening IP tables, and configuring the firewall.
1. Create a directory for the disk images
This shared directory will contain the disk images for the guest virtual machines. To do this
create a directory in a location different from /var/lib/libvirt/images. For example:
# mkdir /var/lib/libvirt-img/images
2. Add the new directory path to the NFS configuration file
The NFS configuration file is a text file located in /etc/exports. Open the file and edit it
adding the path to the new file you created in step 1.
# echo "/var/lib/libvirt-img/images" >> /etc/exports/[NFS-Config-
FILENAME.txt]
3. Start NFS
a. Make sure that the ports for NFS in iptables (2049, for example) are opened and
add NFS to the /etc/hosts.allow file.
b. Start the NFS service:
# service nfs start
4. Mount the shared storage on both the source and the destination
⁠Chapter 5. KVM live migration
25
Mount the /var/lib/libvirt/images directory on both the source and destination
system, running the following command twice. Once on the source system and again on the
destination system.
# mount source_host:/var/lib/libvirt-img/images 
/var/lib/libvirt/images
Warning
Make sure that the direcrtories you create in this procedure is compliant with the
requirements as outlined in 
Section 5.1, “Live migration requirements”. In addition, the
directory may need to be labeled with the correct SELinux label. For more information
consult the NFS chapter in the 
Red Hat Enterprise Linux Storage Administration Guide.
5.4. Live KVM migration with virsh
A guest virtual machine can be migrated to another host physical machine with the virsh command.
The migrate command accepts parameters in the following format:
# virsh migrate --live GuestName DestinationURL
Note that the --live option may be eliminated when live migration is not desired. Additional options are
listed in 
Section 5.4.2, “Additional options for the virsh migrate command”.
The GuestName parameter represents the name of the guest virtual machine which you want to
migrate.
The DestinationURL parameter is the connection URL of the destination host physical machine.
The destination system must run the same version of Red Hat Enterprise Linux, be using the same
hypervisor and have libvirt running.
Note
The DestinationURL parameter for normal migration and peer2peer migration has different
semantics:
normal migration: the DestinationURL is the URL of the target host physical machine as
seen from the source guest virtual machine.
peer2peer migration: DestinationURL is the URL of the target host physical machine as
seen from the source host physical machine.
Once the command is entered, you will be prompted for the root password of the destination system.
Virtualization Administration Guide
26
Documents you may be interested
Documents you may be interested