Skip to content
Snippets Groups Projects
Commit b96d6d49 authored by Simone Piccardi's avatar Simone Piccardi
Browse files

Revisione documentazione

parent 4defc9fa
No related branches found
No related tags found
No related merge requests found
**********************************
Creazione dell'immagine cloud-init
**********************************
====================================
Creazione dell'immagine cloud-init
====================================
.. contents::
......@@ -26,7 +26,7 @@ Sulla macchina virtuale si deve fare una installazione ordinaria di Debian con
``/var/lib/vz/template/iso``)::
# cd /var/lib/vz/template/iso/
# wget https://cdimage.debian.org/debian-cd/current/amd64/iso-cd/debian-10.3.0-amd64-netinst.iso
# wget https://cdimage.debian.org/cdimage/bookworm_di_rc4/amd64/iso-cd/debian-bookworm-DI-rc4-amd64-netinst.iso
Nella creazione si utilizzi la precedente immagine come CDROM e per il resto
si usino i valori di default per tutto, compresi i 32 G di dimensione del
......@@ -80,7 +80,7 @@ seguenti sono da eseguirsi dall'utente ``root``.
Il primo passo è abilitare da subito l'accesso di SSH a ``root``, inserendo
dentro ``/etc/ssh/sshd_config.d/root.conf``::
# We use password access
# enable root password access
PermitRootLogin yes
e riavviare ``sshd`` con ``service ssh restart``; non è necessario configurare
......@@ -113,36 +113,34 @@ in::
OPTIONS="-4 -u bind"
e si riavvii Bind con ``systemctl restart named``.
Occorre poi configurare opportunamente ``/etc/apt/sources.list`` per usare i
repository di fuss, si utilizzi un contenuto analogo al seguente::
# buster sources
deb http://deb.debian.org/debian/ buster main
deb-src http://deb.debian.org/debian/ buster main
deb http://security.debian.org/debian-security buster/updates main
deb-src http://security.debian.org/debian-security buster/updates main
# buster-updates, previously known as 'volatile'
deb http://deb.debian.org/debian/ buster-updates main
deb-src http://deb.debian.org/debian/ buster-updates main
# bookworm sources
deb http://deb.debian.org/debian/ bookworm main
deb-src http://deb.debian.org/debian/ bookworm main
deb http://security.debian.org/debian-security bookworm-security main
deb-src http://security.debian.org/debian-security bookworm-security main
# fuss-sources
deb http://archive.fuss.bz.it/ buster main
deb http://archive.fuss.bz.it/ buster-proposed-updates main
deb [signed-by=/etc/apt/keyrings/fuss-keyring.gpg] http://archive.fuss.bz.it/ bookworm main
#deb [signed-by=/etc/apt/keyrings/fuss-keyring.gpg] http://archive.fuss.bz.it/ bookworm-proposed-updates main
(in genere basta aggiungere le ultime due righe), inoltre si deve importare la
chiave GPG di firma dei pacchetti, con::
# wget -qO - https://archive.fuss.bz.it/apt.key | sudo apt-key add -
# wget -qO /etc/apt/keyrings/fuss-keyring.gpg https://archive.fuss.bz.it/apt.gpg
Con il passaggio a Debian Buster di default le interfacce di rete assumono i
nuovi nomi dipendenti dall'hardware, per cui al posto di ``eth0`` ed ``eth1``
si avranno nomi come ``ens18`` o ``ens19``. La configurazione delle stesse con
``cloud-init`` riporta però automaticamente in uso i nomi tradizionali, per
cui non serve preoccuparsi di questo cambiamento nelle configurazioni, con una
eccezione: la eventuale terza interfaccia dedicata al captive portal, che non
deve essere configurata.
Con il passaggio a Debian Buster e seguenti di default le interfacce di rete
assumono i nuovi nomi dipendenti dall'hardware, per cui al posto di ``eth0``
ed ``eth1`` si avranno nomi come ``ens18`` o ``ens19``. La configurazione
delle stesse con ``cloud-init`` riporta però automaticamente in uso i nomi
tradizionali, per cui non serve preoccuparsi di questo cambiamento nelle
configurazioni, con una eccezione: la eventuale terza interfaccia dedicata al
captive portal, che non deve essere configurata.
Non essendo configurata questa prenderà il nome di default, variando rispetto
a quello che si avrebbe con una Debian Jessie. Si può però evitare il
......@@ -152,8 +150,8 @@ avvio del kernel, inserendo in ``/etc/default/grub`` la riga::
GRUB_CMDLINE_LINUX="net.ifnames=0 biosdevname=0"
in questo modo le interfacce verranno comunque chiamate ``eth0``, ``eth1`` ed
``eth2``.
ed eseguendo ``update-grub``; in questo modo le interfacce verranno comunque
chiamate ``eth0``, ``eth1`` ed ``eth2``.
Infine per evitare che la voce di configurazione per ``lo`` presente in
``/etc/network/interfaces`` sovrascriva la stessa voce che ``cloud-init``
......@@ -211,8 +209,8 @@ in::
# will get a message to login instead as the above $user (debian)
disable_root: false
infine si aggiungano poi in coda al file le ulteriori configurazioni, che
consente ``cloud-init`` di gestire ``/etc/hosts``::
infine si aggiungano poi in coda al file la ulteriore configurazione che
consente a ``cloud-init`` di gestire ``/etc/hosts``::
manage_etc_hosts: true
......@@ -246,6 +244,7 @@ Si eseguano poi (come root) i comandi::
find /etc -name "*~" -delete
journalctl --rotate
journalctl --vacuum-time=1s
fstrim /
cd /var/log/
> syslog
> auth.log
......@@ -281,14 +280,14 @@ Pubblicazione
Dopo eventuali test, caricare il file sulla macchina dove verrà
pubblicato, ad esempio nella home dell'utente root con il comando::
$ scp /var/lib/vz/dump/vzdump-qemu-103-2020_04_02-20_32_20.vma.zst \
$ scp /var/lib/vz/dump/vzdump-qemu-106-2023_06_05-16_06_42.vma.zst \
root@iso.fuss.bz.it:
quindi collegarsi alla macchina stessa (``ssh root@iso.fuss.bz.it``) e
lanciare il comando::
# cd /root
# ./release_cloud_image.sh vzdump-qemu-103-2020_04_02-20_32_20.vma.zst
# ./release_cloud_image.sh vzdump-qemu-106-2023_06_05-16_06_42.vma.zst
che provvede a spostare il file nella destinazione corretta e generarne
checksum e relative firme.
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment