viernes, 12 de noviembre de 2010

Ubntu Server on a USB

Instalar debootstrap:

# sudo apt-get install debootstrap
# fdisk -l


Buscar la partición del usb y la formateamos.

# sudo mkfs.ext3 -F /dev/sdd1


Luego crear un punto de montaje para el dispositivo y mpntarlo:

# sudo mkdir -p /stick
# sudo mount /dev/sdXY /stick


Ahora lo mas simple, utilizamos debootstrap para instalar la distribución que deseamos:

# debootstrap lucid /stick


Esto debe descargar y desempaquetar los paquetes necesarios, directamente en el dispositivo USB. Cuando halla terminado estaremos nuevamente en el bash prompt.
Ahora se deben copiar algunos archivos, realizar algunos links simbólicos y editar el archivo fstab en el nuevo sistema.

# sudo cp /etc/hosts /stick/etc/
# sudo cp /etc/network/interfaces /stick/etc/network/
# sudo cp /etc/bash_completion /stick/etc/
# sudo cp /etc/bash.bashrc /stick/etc/


Ahora necesitamos el UUID del fs de nuestro USB para editar el fstab.

# blkid


nos devuelve todos los UUID que hay en el sistema. Copiamos el correspondiente al USB y editamos /stick/etc/fstab.


Editamos /stick/etc/fstab para que se vea así:

proc /proc proc defaults 0 0
UUID=6a96f671-a7b0-4954-bd48-f9d739730b3a / ext3 relatime 0 1


Una vez hecho esto podemos hacer chroot dentro del nuevo sistema, pero debemos montar primero algunos cosas criticas dentro de /stick
Once that is done you will want to chroot into your new filesystem but mount some critical filesystems inside it first:

# sudo mount -t sysfs sysfs /stick/sys
# sudo mount --bind /dev /stick/dev
# sudo mount -t proc proc /stick/proc
# sudo su -c 'chroot /stick'


Por ahora somos root porque sudo no esta implementado todavía.
Ahora copiaremos el nuestro timezone local en /etc:

# sudo cp /usr/share/zoneinfo/America/Argentina/Mendoza /etc/localtime


Ahora instalaremos un editor, por ejemplo vim:

# apt-get install vim


Ahora es momento de actualizar apt y tener los repositorios listos. Editamos /etc/apt/source.list para que quede así:

deb http://archive.ubuntu.com/ubuntu/ lucid restricted main multiverse universe
deb-src http://archive.ubuntu.com/ubuntu/ lucid restricted main multiverse universe
deb http://archive.ubuntu.com/ubuntu/ lucid-updates restricted main multiverse universe
deb-src http://archive.ubuntu.com/ubuntu/ lucid-updates restricted main multiverse universe
deb http://archive.ubuntu.com/ubuntu/ lucid-backports main restricted universe multiverse
deb-src http://archive.ubuntu.com/ubuntu/ lucid-backports main restricted universe multiverse
deb http://archive.canonical.com/ubuntu lucid partner
deb-src http://archive.canonical.com/ubuntu lucid partner


Luego actualizamos la base de datos de paquetes y actualizamos el sistema, luego cambiamos la clave de root y finalmente agregamos usuarios, creamos el grupo admin y configuramos sudo para que los miembros del grupo admin tengan privilegios de sudo.

# apt-get update
# apt-get dist-upgrade
# passwd
# adduser steve
# addgroup admin
# adduser steve admin
# echo "%admin ALL=(ALL) ALL" >> /etc/sudoers


Instalamos el kernel de servidor junto con GRUB como bootloader, y configuramos correctamente el boot:

# apt-get install linux-image-server grub
# mkdir /boot/grub
# update-grub
# update-initramfs -u


Ahora dejamos el chroot e instalamos grub en el USB:

# exit
# grub-install --root-directory=/stick --no-floppy --recheck /dev/sda


Si todo fue bien podremos reiniciar dentro del USB. En este punto el sistema no es de solo lectura.

Para que el sistema sea de solo lectura utilizaremos "fsprotect"

Sobre fsprotect:
Conjunto de scripts para montar de forma transparente un fs en RAM, como sistema de ficheros de sólo lectura para proteger el almacenamiento flash. (La idea es no escribir nada en el disco flash mientras el sistema está en funcionamiento, esta utilidad protege su sistema contra la corrupción fs después de bajadas de energía inesperada.)

La página de inicio de Fsprotect tiene la versión disponible para su descarga en formato de archivo de origen del paquete debian fsprotect.dsc + tar.gz 1.0.5.

Para instalarlo:

Buscar la particion corespondiente al USB y montarla.

# sudo fdisk -l
# sudo mount /dev/sdXY /stick

# sudo mount -t sysfs sysfs /stick/sys
# sudo mount --bind /dev /stick/dev
# sudo mount -t proc proc /stick/proc
# sudo su -c 'chroot /stick'

wget http://ftp.de.debian.org/debian/pool/main/f/fsprotect/fsprotect_1.0.5.dsc
wget http://ftp.de.debian.org/debian/pool/main/f/fsprotect/fsprotect_1.0.5.tar.gz

# dpkg-source -I fsprotect_1.0.5.dsc


Aquí pueden aparecer algunos errores, pero se va a extraer los archivos necesarios en el directrio fsprotect-1.0.5.
Puede ser necesario instalar dpkg-dev

# cd fsprotect-1.0.5


Contruir el paquete .deb para la instalación:

# dpkg-buildpackage -b


Este comando va a crear el paquete .deb en ../

Ahora lo instalamos:

#> dpkg -i fsprotect_1.0.5_all.deb


Ahora despues de una instalación exitosa debemos agregar algunas opciones en el grub.cfg para habilitar fsprotect añadiendo la siguiente opcion al kernel deseado: fsprotect=1G (para un dispositivo flash 1GB).

viernes, 29 de octubre de 2010

Instalar Xen4.0 en Ubuntu 10.04 LTS

Instalar los siguientes paquetes:

apt-get install bcc bin86 gawk bridge-utils iproute libcurl3 libcurl4-openssl-dev bzip2 module-init-tools transfig tgif texinfo texlive-latex-base texlive-latex-recommended texlive-fonts-extra texlive-fonts-recommended pciutils-dev mercurial build-essential make gcc libc6-dev zlib1g-dev python python-dev python-twisted libncurses5-dev patch libvncserver-dev libsdl-dev libjpeg62-dev iasl libbz2-dev e2fslibs-dev git-core uuid-dev ocaml libx11-dev


Si estamos en 64-bits
apt-get install gcc-multilib


Instalar las dependencias.
apt-get build-dep xen-3.3


Descargar las fuentes para el kernel

cd /usr/src
git clone
git://git.kernel.org/pub/scm/linux/kernel/git/jeremy/xen.git linux-2.6-xen
cd linux-2.6-xen
git checkout -b xen/stable-2.6.32.x origin/xen/stable-2.6.32.x


Configurar el kernel, habilitar todo lo correspondiente a Xen.
make menuconfig




Compilar e Instalar
export CONCURRENCY_LEVEL=(number_of_cores) +1
make-kpkg clean
fakeroot make-kpkg --initrd --append-to-version=-xen kernel-image kernel-headers
dpkg -i ../linux-image-2.6.32.24-xen_2.6.32.24-xen-10.00.Custom_amd64.deb
update-initramfs -c -k 2.6.32.24-xen


Obtener codigo fuente de XEN

cd /usr/src/
wget http://bits.xensource.com/oss-xen/release/4.0.1/xen-4.0.1.tar.gz
tar xf xen-4.0.1.tar.gz
cd xen-4.0.1


Aplicar los siguientes cambios en la carpeta xen-4.0.1


--- .orig/tools/hotplug/Linux/xen-backend.rules 2010-10-05 14:08:56.436012895 +0400
+++ /tools/hotplug/Linux/xen-backend.rules 2010-10-05 11:48:38.694087211 +0400
@@ -9,3 +9,5 @@
KERNEL=="evtchn", NAME="xen/%k"
KERNEL=="blktap[0-9]*", NAME="xen/%k"
KERNEL=="pci_iomul", NAME="xen/%k"
+KERNEL=="gntdev", NAME="xen/%k"
+KERNELS=="xen", KERNEL=="xvd*", SUBSYSTEM=="block", OPTIONS+="last_rule"


Compilar Xen

make xen
make tools
make install-xen
make install-tools PYTHON_PREFIX_ARG=


Actualizar scripts de inicio

update-rc.d xend defaults 20 21
update-rc.d xendomains defaults 21 20


Esitar script de arranque. /etc/init.d/xend


-- xend.orig 2010-10-06 18:44:35.055245544 +0400
+++ xend 2010-10-06 18:46:26.056620024 +0400
@@ -21,7 +21,7 @@

shopt -s extglob
test -f /etc/sysconfig/xend && . /etc/sysconfig/xend
-
+/sbin/modprobe -v xenfs
if test "x$1" = xstart && \
test -d /proc/xen && \
! test -d /proc/xen/capabilities && \
@@ -57,6 +57,11 @@
test -z "$XENCONSOLED_TRACE" || export XENCONSOLED_TRACE
[[ "$XENSTORED_TRACE" == @(yes|on|1) ]] && export XENSTORED_TRACE
[[ "$XENBACKENDD_DEBUG" == @(yes|on|1) ]] && export XENBACKENDD_DEBUG
+ /sbin/modprobe -v xen-evtchn
+ /sbin/modprobe -v xen-gntdev
+ /sbin/modprobe -v xen-blkback
+ /sbin/modprobe -v xen-netback
+ /sbin/modprobe -v blktap
xend start
await_daemons_up
;;


Editar /etc/modules

# /etc/modules: kernel modules to load at boot time.
#
# This file contains the names of kernel modules that should be loaded
# at boot time, one per line. Lines beginning with "#" are ignored.
loop
lp
rtc
xen-evtchn
xen-gntdev
xen-netback
xen-blkback
xenfs
blktap


Editar Grub2 según corresponda:

vim /etc/grub.d/45_custom

#!/bin/sh
exec tail -n +3 $0
# This file provides an easy way to add custom menu entries. Simply type the
# menu entries you want to add after this comment. Be careful not to change
# the 'exec tail' line above.

menuentry 'Ubuntu, with Linux 2.6.32.24-xen' --class ubuntu --class gnu-linux --class gnu --class os {
recordfail
insmod raid
insmod mdraid
insmod ext2
set root='(md1)'
search --no-floppy --fs-uuid --set 7b5672a0-774b-47fc-a8a3-7f93ded442b8
multiboot /boot/xen-4.0.1.gz dummy=dummy
module /boot/vmlinuz-2.6.32.24-xen dummy=dummy root=/dev/md1 ro console=tty0
module /boot/initrd.img-2.6.32.24-xen
}

martes, 23 de marzo de 2010

Clonar un Servidor en caliente

1. Realizar una instalación base en el servidor destino. (Lo mas similar a la instalacion del servidor origen, en especial las particiones).
2. Actualizar el servidor (update & upgrade).
3. Instalar todos los paquetes que estan instalados en el servidor origen.
3.1. En el servidor origen crear una lista de paquetes instalados:

sudo dpkg --get-selections > lista_paquetes_instalados

3.2. En el servidor destino instalar la lista de paquetes creada en 3.1.

sudo dpkg --set-selections < lista_paquetes_instalado
sudo aptitude install -f


4. Ahora solo queda sincronizar el servidor destino con el origen.

rsync -av --progress --inplace --rsh='ssh -pPORT' --exclude=boot/ --exclude=dev/ --exclude=proc/ --exclude=sys/ --exclude=selinux/ --exclude=media/ --exclude=mnt/ --exclude=srv/ --exclude=etc/fstab --exclude=etc/udev/ root@IP_SERVER_ORIGEN:/ .


Nota: Se debe habilitar la opcion de login de root por ssh en el servidor origen.

lunes, 22 de marzo de 2010

Repositorios Locales

Los pasos son los siguientes:

1.- Instalar el paquete debmirror.
2.- Se puede hacer de dos maneras:
3.- Crear una carpeta en el lugar deseado a colocar el mirror. (e.g. /home/repositorios).
4.- Para la copia de los archivos existen dos maneras sencillas de solucionarlo.

4.1- Una es, si se dispone de los dvd's se debe copiar de cada cada uno de ellos las carpetas dist y pool a la carpeta creaada en el paso 3. Luego correr el script de actualización de mirror.

4.2 La segunda es mas sencilla, pero depende de la conexión a internet ya que al correr solo el script se bajara todos los paquetes necesarios para el mirror. (Muchos Gb).

5.- La creación con el script es sencilla ya que con el paquete instalado en el paso 1 solo se debe pasar los parametros correctos.



#!/bin/bash

## Variables para debmirror
export GNUPGHOME=/home/mirrorkeyring
arch=amd64,i386
section=main,restricted,universe,multiverse
release=hardy,hardy-security,hardy-updates
server=cc.archive.ubuntu.com
inPath=/ubuntu
proto=ftp
outPath=/home/repositorio/

## Archivos de log
LOGDIR=/var/log/mirror
LOGFILE=ubuntu.log

echo "Script de Actualizacion Automatica de MIRRORs de Ubuntu Hardy $arch"
echo "Verificando..."
st=`ps cax |grep -c "debmirror"`
echo "Analizando Ejecucion..."
if [ $st -eq 0 ];then
echo "Ejecutando Actualizacion...."
cp $LOGDIR/$LOGFILE $LOGDIR/$LOGFILE.old
echo '' > $LOGDIR/$LOGFILE
debmirror -a $arch \
-s $section \
-h $server \
-d $release \
-r $inPath \
--progress \
-e $proto \
--ignore-release-gpg \
--passive \
$outPath > $LOGDIR/$LOGFILE 2>&1
echo "Listo... puedes ver el log en $LOGDIR/$LOGFILE"
else
echo "Debmirror ya se está ejecutando"
echo "La Actualizacion esta en proceso..."
fi