Воскресенье, 29.06.2025, 08:49
Приветствую Вас Гость | RSS
UBUNTOLOG
Главная | Каталог статей | Регистрация | Вход
Форма входа

Меню сайта
Категории раздела
Server [44]
WEB [14]
Все что связанно с web технологиями
Desktop [11]
Все что связанно с рабочей станцией
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Поиск
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Главная » Статьи » Server

    Debian + Xen

    Настройка часового пояса

    rm -f /etc/localtime

    ln -sf /usr/share/zoneinfo/Europe/Kiev /etc/localtime

    Настройка сети

    nano /etc/network/interfaces

    allow-hotplug eth0

    iface eth0 inet static

    address 192.168.2.100

    netmask 255.255.255.0

    gateway 192.168.2.1

    Коментируем диск из репозиторий

    nano /etc/apt/sources.list

    # deb cdrom:[Debian GNU/Linux 6.0.3 _Squeeze_ - Official amd64 CD Binary-1 20111008-14:36]/ squeeze main

    # deb cdrom:[Debian GNU/Linux 6.0.3 _Squeeze_ - Official amd64 CD Binary-1 20111008-14:36]/ squeeze main

    Синхронизация времени

    apt-get install ntp ntpdate

    nano /etc/ntp.conf

    server 0.ua.pool.ntp.org iburst

    server 1.ua.pool.ntp.org iburst

    server 2.ua.pool.ntp.org iburst

    server 3.ua.pool.ntp.org iburst

    ntpdate 0.ua.pool.ntp.org

    ntpdate -bs 0.ua.pool.ntp.org

    Обновляем и устанавливаем компоненты

    aptitude update

    aptitude install lvm2

    aptitude install xen-linux-system-2.6.26–1-xen-amd64 xen-tools

    apt-get install linux-image-2.6.32-5-xen-amd64

    apt-get install mc

    apt-get install xen-qemu-dm-4.0

    Настраиваем монтирование сетевого диска

    nano /etc/fstab

    //server_ip/patch_to_folder/mnt cifs username=you_name,password=you_pass,dir_mode=0777,file_mode=0777 0 0

    Настройка списка загрузчика grub

    mv /etc/grub.d/20_linux_xen /etc/grub.d/10_linux_xen

    mv /etc/grub.d/10_linux /etc/grub.d/20_linux

    ls /etc/grub.d/

    00_header 05_debian_theme 10_linux_xen 20_linux 30_os-prober 40_custom 41_custom

    update-grub

    Настройка сетевых интерфейсов xen

    nano /etc/xen/xend-config.sxp

    (network-script network-bridge)

    (vif-script vif-bridge)

    /etc/init.d/xend restart

    Настройка диска

    fdisk /dev/sda Command (m for help): p

    Disk /dev/sda: 500.1 GB, 500107862016 bytes

    255 heads, 63 sectors/track, 60801 cylinders

    Units = cylinders of 16065 * 512 = 8225280 bytes

    Sector size (logical/physical): 512 bytes / 512 bytes

    I/O size (minimum/optimal): 512 bytes / 512 bytes

    Disk identifier: 0xc0c6632b

    Device Boot Start End Blocks Id System

    /dev/sda1 1 4864 39061504 83 Linux

    /dev/sda2 * 4864 4888 195584 83 Linux

    /dev/sda3 4888 7319 19530752 82 Linux swap / Solaris

    Command (m for help): n

    Command action

    e extended p primary partition (1-4)

    p

    Selected partition 4

    First cylinder (7319-60801, default 7319):

    Using default value 7319

    Last cylinder, +cylinders or +size{K,M,G} (7319-60801, default 60801):

    Using default value 60801

    Command (m for help): t

    Partition number (1-4): 4

    Hex code (type L to list codes): 8e

    Changed system type of partition 4 to 8e (Linux LVM)

    Command (m for help): w

    Создание ключа

    dd if=/dev/urandom of={file.key} bs=256 count=1

    Установка программу для шифрования

    apt-get install cryptsetup

    reboot

    Создаем lvn

    vgcreate {имя lvn} {полный путь к устройству}

    pvs

    lvcreate -L409G -nterminal hdd

    Шифрование диска при помощи файла-ключа

    cryptsetup luksFormat dev/hdd/tom1 /mnt/xen-16/term_new.key

    cryptsetup -d /mnt/xen16/term_new.key luksOpen /dev/hdd/tom1 tom1new

    #cryptsetup luksAddKey {путь к устройству} {путь к ключу}

    Открытие зашифрованного раздела

    #cryptsetup lu {путь к устройству} {имя точки монтирования} --key-file={путь к ключу}

    ls /dev/mapper | grep hdd

    Создаем скрипт VM Xen

    mkdir /etc/xen/auto

    cat > /etc/xen/auto/terminal.conf

    kernel = "/usr/lib/xen-4.0/boot/hvmloader"

    builder = 'hvm'

    memory = 20000

    name = "exemple"

    cpus ='1-8'

    vcpus = 7

    viridian = 1

    pae = 1

    acpi = 1

    vif = ['type=ioemu, bridge=eth2, model=e1000']

    disk = [

    'phy:/dev/mapper/{имя},hda,w'

    ,'file:/mnt/Serv2008R2sp1/win2008r2en.iso,hdc:cdrom,r'

    # ,'file:/mnt/STEA_Live_2013.03.iso,hdc:cdrom,r'

    ]

    on_poweroff = 'destroy'

    on_reboot = 'restart'

    on_crash = 'restart'

    device_model = '/usr/lib64/xen-4.0/bin/qemu-dm'

    boot = 'c'

    sdl = 0

    vnc = 1

    vnclisten = "0.0.0.0"

    vncpasswd = '12345'

    vncconsole = 0

    stdvga = 0

    serial = 'pty'

    localtime = 1

    Запускаем

    cat > /etc/init.d/crypt.sh

    ### BEGIN INIT INFO

    # Provides: defaultdaemon

    # Required-Start: $aksusbd $remote_fs $syslog $network $time

    # Required-Stop: $aksusbd $remote_fs $syslog $network

    # Should-Start: mountnfs mtab xend

    # Default-Start: 2 3 4 5

    # Default-Stop: 0 1 6

    # Short-Description: Start daemon at boot time

    # Description: Enable service provided by daemon.

    ### END INIT INFO

    #!/bin/sh

    cryptsetup --key-file {Путь к ключу} luksOpen {Путь к устройству} {Имя точки монтирования}

    Добавление скрипта в автозагрузку

    update-rc.d crypt.sh defaults

    Удаление дополнительной учетной записи

    userdel -r test

    Смена пароля

    passwd

    Перезагрузка

    reboot

    Snapshot LVM

    Создаем снапшот

    lvcreate -L20G -s -n snap_shot /dev/hdd/tom1

    Проверяем

    lvscan

    Копируем раздел

    dd if=/dev/hdd/snap_shot |pv| dd of=/dev/hdd/tom2

    Удаляем снапшот

    lvremove /dev/hdd/snap_shot

    cryptsetup --key-file /mnt/key/xen-27/xen-1c.key luksOpen /dev/server/osn_n hdd0

    Категория: Server | Добавил: Vyacheslav (29.07.2019)
    Просмотров: 263 | Рейтинг: 0.0/0
    Всего комментариев: 0
    Имя *:
    Email *:
    Код *:
    Copyright VR © 2025
    Сделать бесплатный сайт с uCoz