To jest stara wersja strony!
Instalujemy minimalną wersję Debiana - czyli: podstawowe narzędzia oraz serwer SSH.
Usuwamy użytkownika, którego założyliśmy podczas instalacji:
userdel -r -f devel
aptitude install bzip2 mc subversion subversion-tools iptables-persistent telnet tcpdump unzip openvpn zip hdparm smartmontools
echo "deb http://download.proxmox.com/debian wheezy pve" >> /etc/apt/sources.list wget -O- "http://download.proxmox.com/debian/key.asc" | apt-key add -
aptitude update && aptitude full-upgrade
aptitude install pve-firmware pve-kernel-2.6.32-20-pve
W moim przypadku instalowałem kernel niższej wersji niż ta, która była obecnie w systemie - więc Grub przy generowaniu konfiguracji umieścił niższą wersje kernela na niższej pozycji. Należy poprawić konfigurację, aby Grub botował z odpowiedniego kernela:
cat /boot/grub/grub.cfg | sed "s/set\ default\=\"0\"/set\ default\=\"2\"/g" > /boot/grub/grub.cfg.bak mv /boot/grub/grub.cfg.bak /boot/grub/grub.cfg
Po tej zmianie należy uruchomić ponownie serwer i sprawdzić czy jest uruchomiony na kernelu Proxmoxa:
root@proxmox:~# uname -a Linux proxmox 2.6.32-20-pve #1 SMP Wed May 15 08:23:27 CEST 2013 x86_64 GNU/Linux
aptitude install pve-headers-2.6.32-20-pve proxmox-ve-2.6.32 ntp lvm2 postfix ksm-control-daemon vzprocps open-iscsi bootlogd
Włączamy forwarding pakietów:
echo "ip_nat_ftp" >> /etc/modules echo "ip_conntrack_ftp" >> /etc/modules cat /etc/sysctl.conf | sed "s/\#net.ipv4.ip_forward\=1/net.ipv4.ip_forward\=1/g" > /etc/sysctl.conf.bak mv /etc/sysctl.conf.bak /etc/sysctl.conf sysctl -p
Konfigurujemy dodatkowe adresy IP - plik: /etc/network/interfaces.
Włączamy monitoring dysków:
cat /etc/default/smartmontools | sed "s/\#enable_smart\=\"\/dev\/hda\ \/dev\/hdb\"/enable_smart\=\"\/dev\/sda\ \/dev\/sdb\"/g" > /etc/default/smartmontools.bak cat /etc/default/smartmontools.bak | sed "s/\#start_smartd=yes/start_smartd\=yes/g" > /etc/default/smartmontools cat /etc/default/smartmontools | sed "s/\#smartd_opts\=\"--interval\=1800\"/smartd_opts\=\"--interval\=1800\"/g" > /etc/default/smartmontools.bak mv /etc/default/smartmontools.bak /etc/default/smartmontools cat /etc/smartd.conf | sed "s/DEVICESCAN\ -d\ removable\ -n\ standby\ -m\ root\ -M\ exec\ \/usr\/share\/smartmontools\/smartd-runner/DEVICESCAN\ -d\ removable\ -n\ standby\ -m\ admin@domain.ltd\ -M\ exec\ \/usr\/share\/smartmontools\/smartd-runner/g" > /etc/smartd.conf.bak mv /etc/smartd.conf.bak /etc/smartd.conf
Włączamy monitoring macierzy RAID:
cat /etc/mdadm/mdadm.conf | sed "s/MAILADDR\ root/MAILADDR\ admin@domain.ltd/g" > /etc/mdadm/mdadm.conf.bak mv /etc/mdadm/mdadm.conf.bak /etc/mdadm/mdadm.conf
Uruchamiamy ponownie serwer i sprawdzamy czy SMART i MDADM wstały, czy forwarding jest włączony i sieć poprawnie skonfigurowana.
/etc/init.d/smartmontools status /etc/init.d/mdadm status cat /proc/sys/net/ipv4/ip_forward ip add
Zmieniamy domyślny port SSH:
nano /etc/ssh/sshd_config /etc/init.d/ssh restart
Zmieniamy hasło na root'a jeśli mamy proste na bardziej skomplikowane:
passwd
Dopisujemy swoje klucze do pliku /root/.ssh/authorized_keys.
Tu w zależności od sieci. Przykładowy plik:
zapisujemy do /root/firewall.sh i nadajemy odpowiednie uprawnienia:
chmod 700 /root/firewall.sh
Wykonujemy:
/root/firewall.sh restart
Wykonujemy restart serwera i sprawdzamy czy firewall jest ustawiony:
iptables -n -L