lundi 26 janvier 2015 (), par
Après avoir installé le serveur, il faut le configurer :
A partir de la version 2, les fichiers de DRBL ne sont plus dans /opt
, mais répartis dans /bin
, /sbin
, /usr/bin
, /usr/sbin
, /usr/share/drbl
et /etc/drbl
.
Les commandes de DRBL peuvent donc être lancées directement car situées dans les répertoires listés dans la variable PATH.
C’est pourquoi les anciens chemins sont barrés.
- indiquer dans /etc/drbl/drbl.conf
(anciennement dans /opt/drbl/conf/
) de ne pas copier dans /tftpboot
lors du drblpush le répertoire libvirt de /var/lib (entre autre), celui-ci pouvant contenir les images des machines virtuelles.
D’autres répertoires de /var/lib
pourront bien sûr être ajoutés à la liste.
varlib_NOT_2_be_copied_2_common_root="tftpboot mysql vmware-server boinc-client/projects hadoop backuppc ntp/proc libvirt"
varlib_NOT_2_be_copied_2_each_client="dhcp nfs rpm dpkg apt synaptic yum urpmi libvirt"
/opt/drbl/sbin/drblpush -i
pour une configuration interactive (en première installation)
Lors de la configuration, il sera demandé :
Cela peut poser quelques soucis pour les postes dans un réseau privé "exotique" avec des masques en 22, des adresses qui ne se suivent pas forcément...et un serveur qui n’a pas de carte réseau sur internet, voire même qui n’a qu’une seule carte.
Comment résoudre ces quelques soucis ?
Attention : le drblpush est susceptible d’écraser certains paramètres, qu’il faudra impérativement sauvegarder :
/etc/sysconfig/iptables
)/etc/exports
/etc/dhcp/dhcpd.conf
et /etc/sysconfig/dhcpd
, la liste des interfaces sur lesquelles le serveur dhcp peut écouter, dans un ordre précis (voir ici).le script drblpush écrase les règles de pare-feu, il faut les restaurer et en créer d’autres :
on peut également autoriser les connexions entrantes depuis les adresses IP des postes formation répertoriés, et pas les autres, et/ou seulement depuis les ports utilisés par les clients tftp et nfs des postes.
Vu que cette règle de pare-feu très permissive, bien que nécessaire, est susceptible de générer une brèche de sécurité, il serait souhaitable de ne l’activer qu’au moment d’une tâche drbl-clonezilla (sauvegarde/restauration).
/opt/drbl/sbin/drblpush -c /etc/drbl/drblpush.conf
en cas de mise à jour, pour garder la configuration actuelle
/tftpboot/nodes/
tous les répertoires (avec la commande rm -rf) à l’exception du répertoire *
/tftpboot/node_root/
les sous-répertoires non utiles aux postes (partages bureautiques, machines virtuelles...)/etc/exports
ou via Webmin (onglet réseau) les adresses autorisées à accéder au répertoire tftpboot et les partages NFS en général/tftpboot/node_root *(ro,async,insecure,no_subtree_check,no_root_squash) /usr *(ro,async,no_root_squash,no_subtree_check) /opt *(ro,async,no_root_squash,no_subtree_check) /home *(rw,sync,no_root_squash,no_subtree_check) /var/spool/mail *(rw,sync,root_squash,no_subtree_check) /var/images *(sync,insecure,no_subtree_check,no_root_squash,rw)
A noter, sur ce serveur, le répertoire contenant les images système clonées a été défini à /var/images
.
le répertoire par défaut est /home/partimag
service nfs restart
chcon -R -u system_u -r object_r -t tftpdir_rw_t /tftpboot/
Pour que les postes puissent démarrer en mode clonezilla, il faut :