« L'hyperviseur Xen sous Debian Wheezy » : différence entre les versions

De Linux Server Wiki
Aller à la navigation Aller à la recherche
 
(35 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
[[Category:serveur]]
[[Category:debian]]
[[Category:virtualisation]]
=Prérequis=
=Prérequis=
Ce tutoriel se base sur l'utilisation de debootstrap pour installer une base de système d'exploitation debian. La plupart des hébergeurs proposent un système de "rescue" permettant l'installation de debian par ce moyen.
Ce tutoriel se base sur l'utilisation de debootstrap pour installer une base de système d'exploitation debian. La plupart des hébergeurs proposent un système de "rescue" permettant l'installation de debian par ce moyen.
Ligne 159 : Ligne 162 :
<pre>
<pre>
$ mount /dev/sda1 /mnt
$ mount /dev/sda1 /mnt
$ debootstrap --arch=amd64 squeeze /mnt
$ debootstrap --arch=amd64 wheezy /mnt
...
...
I: Base system installed successfully
I: Base system installed successfully
Ligne 176 : Ligne 179 :
Editez le fichier <code>/etc/apt/sources.list</code> :
Editez le fichier <code>/etc/apt/sources.list</code> :
<pre>
<pre>
deb http://ftp.fr.debian.org/debian squeeze main contrib non-free
deb http://ftp.fr.debian.org/debian wheezy main contrib non-free
deb-src http://ftp.fr.debian.org/debian squeeze main contrib non-free
deb-src http://ftp.fr.debian.org/debian wheezy main contrib non-free


#Sec
#Sec
deb http://security.debian.org/ squeeze/updates main contrib non-free
deb http://security.debian.org/ wheezy/updates main contrib non-free
deb-src http://security.debian.org/ squeeze/updates main contrib non-free
deb-src http://security.debian.org/ wheezy/updates main contrib non-free


#anciennement debian-volatile
#anciennement debian-volatile
deb http://ftp.fr.debian.org/debian squeeze-updates main contrib non-free
deb http://ftp.fr.debian.org/debian wheezy-updates main contrib non-free
deb-src http://ftp.fr.debian.org/debian squeeze-updates main contrib non-free
deb-src http://ftp.fr.debian.org/debian wheezy-updates main contrib non-free
</pre>
</pre>


Ligne 278 : Ligne 281 :


=Installation de Xen=
=Installation de Xen=
<pre>aptitude install xen-hypervisor-amd64 linux-image-2.6-xen-amd64 linux-headers-2.6-xen-amd64 xen-utils-4.0 \  
<pre>aptitude install xen-hypervisor-amd64 xen-linux-system-amd64 xen-utils \  
xen-tools bridge-utils xfsprogs</pre>
xen-tools bridge-utils xfsprogs</pre>


Ligne 309 : Ligne 312 :
Vérifier la présence du fichier <code>/etc/xen/scripts/hotplugpath.sh</code>. S'il n'existe pas, créez le :
Vérifier la présence du fichier <code>/etc/xen/scripts/hotplugpath.sh</code>. S'il n'existe pas, créez le :
<pre>touch /etc/xen/scripts/hotplugpath.sh</pre>
<pre>touch /etc/xen/scripts/hotplugpath.sh</pre>
==désactiver le balooning==
Par défaut, l'installation debian de xen alloue de manière dynamique la mémoire allouée à l'hyperviseur (au dom0). Sur un host de virtualisation xen, il est cependant préférable d'allouer de manière fixe de la mémoire au dom0.
Modifier la ligne <code>GRUB_CMDLINE_XEN</code> dans <code>/etc/default/grub</code> :
<pre>
GRUB_CMDLINE_XEN="dom0_mem=512M"
GRUB_CMDLINE_XEN_DEFAULT="dom0_mem=512M"
</pre>
Puis mettez à jour la configuration de grub :
<pre>update-grub</pre>
Modifiez ensuite les lignes suivantes dans <code>/etc/xen/xend-config.sxp</code> :
<pre>
(dom0-min-mem 512)
(enable-dom0-ballooning no)
</pre>
Il faut bien évidemment rebooter pour appliquer ces paramètres.
==Forcer l'arrêt des VMs (shutdown) lors du reboot de xen==
Par défaut, si l'hyperviseur reboot, Xen sauvegarde l'état des VMs plutôt que de les shutdown proprement. Si vous voulez vous affranchir de ce comportement, modifiez <code>/etc/default/xendomains</code> :
<pre>
XENDOMAINS_RESTORE=false
XENDOMAINS_SAVE=""
</pre>


=Configuration réseau=
=Configuration réseau=
Ligne 315 : Ligne 345 :
Dans cette configuration, il est nécessaire d'avoir des IPFailOver disponibles ainsi que générer des adresses MAC pour vos VMs. Vos VMs seront ensuite directement accessible à partir du réseau internet.
Dans cette configuration, il est nécessaire d'avoir des IPFailOver disponibles ainsi que générer des adresses MAC pour vos VMs. Vos VMs seront ensuite directement accessible à partir du réseau internet.


Vérifier la présence des lignes suivantes dans /etc/xen/xend-config.sxp :
Vérifier la présence de la ligne suivante dans /etc/xen/xend-config.sxp :
<pre>
<pre>
(vif-script vif-bridge)
(vif-script vif-bridge)
(network-script network-bridge)
(network-script 'network-bridge bridge=br0')
</pre>
</pre>


Par défaut, xen utilisera l'interface eth0. Si vous souhaitez utiliser une autre interface réseau (eth1 par exemple) utilisez :
Editez le fichier <code>/etc/network/interfaces</code> de cette façon :
<pre>
<pre>
(vif-script vif-bridge)
auto lo
(network-script 'network-bridge netdev=eth1')
iface lo inet loopback
 
auto br0
iface br0 inet static
        address 91.121.117.116
        netmask 255.255.255.0
        network 91.121.117.0
        broadcast 91.121.117.255
        gateway 91.121.117.254
        bridge_ports eth0
</pre>
</pre>


Par défaut depuis Xen 3.3, le bridge sera nommé eth0 et non plus xenbr0 (en fait, l'interface réseau physique devient peth0 tandis que eth0 devient un bridge). Vous pouvez vérifier cela avec <code>brctl show</code>
Il faudra ensuite rebooter
 
<pre>reboot</pre>
après vos modifications, redémarrez le démon xend :
<pre>/etc/init.d/xend restart</pre>
 
Note: il semble que OVH refuse le mode bridge, il faut donc passer par le mode route :
<pre>
(network-script 'network-route netdev=eth0')
(vif-script    vif-route)
</pre>


==NAT==
==NAT==
Ligne 364 : Ligne 395 :


=Configuration d'un serveur smtp pour le dom0=
=Configuration d'un serveur smtp pour le dom0=
=Protection SSH du dom0=
http://wiki.csnu.org/index.php?title=Prot%C3%A9ger_SSH_avec_sshguard


=Configuration de Xen-Tools pour créer automatiquement des machines virtuelles debian=
=Configuration de Xen-Tools pour créer automatiquement des machines virtuelles debian=


Par défaut sous debian squeeze, le fichier <code>/etc/xen-tools/xen-tools.conf</code> est adapté à la création de VMs debian squeeze.
Par défaut sous debian wheezy, le fichier <code>/etc/xen-tools/xen-tools.conf</code> est adapté à la création de VMs debian wheezy.


Notre configuration permettra :
Notre configuration permettra :
* de créer les partitions des VMs sur le LVM
* de créer les partitions des VMs sur le LVM
* d'utiliser debootstrap pour créer des VMs vierges sous debian squeeze
* d'utiliser debootstrap pour créer des VMs vierges sous debian wheezy
* de configurer automatiquement l'ip sur la VM
* de configurer automatiquement l'ip sur la VM


Ligne 384 : Ligne 419 :
netmask    = 255.255.255.0
netmask    = 255.255.255.0
broadcast  = IP-du.dom0.255
broadcast  = IP-du.dom0.255
bridge = br0
</pre>
</pre>


Ligne 401 : Ligne 437 :
*<code>swap</code> : défini la taille du swap par défaut pour les VMs
*<code>swap</code> : défini la taille du swap par défaut pour les VMs
*<code>fs</code> : défini le système de fichier à utiliser pour les VMs. Généralement ext3 ou ext4.
*<code>fs</code> : défini le système de fichier à utiliser pour les VMs. Généralement ext3 ou ext4.
*<code>image</code> : défini s'il faut utiliser des images complètes (<code>full</code>) ou a taille variable (<code>sparse</code>) pour les VMs.
*<code>image</code> : défini s'il faut utiliser des images complètes (<code>full</code>) ou a taille variable (<code>sparse</code>) pour les VMs. <code>full</code> donnera les meilleurs performances disque.
*<code>install-method</code> : défini la méthode d'installation par défaut pour les VMs. Les choix possibles sont :
*<code>install-method</code> : défini la méthode d'installation par défaut pour les VMs. Les choix possibles sont :
**<code>debootstrap</code>
**<code>debootstrap</code>
Ligne 422 : Ligne 458 :
mkdir /etc/xen-tools/skel/etc/
mkdir /etc/xen-tools/skel/etc/
chmod 655 /etc/xen-tools/skel/etc/
chmod 655 /etc/xen-tools/skel/etc/
cp /etc/timezone /etc/xen-tools/skel/etc/
cp --preserve=mode,ownership /etc/timezone /etc/xen-tools/skel/etc/
cp /etc/localtime /etc/xen-tools/skel/etc/
cp --preserve=mode,ownership /etc/localtime /etc/xen-tools/skel/etc/
chmod 644 /etc/xen-tools/skel/etc/*
 
mkdir /etc/xen-tools/skel/etc/skel
chmod 655 /etc/xen-tools/skel/etc/skel
cp --preserve=mode,ownership /etc/skel/.* /etc/xen-tools/skel/etc/skel/


mkdir -p /etc/xen-tools/skel/root/.ssh
mkdir -p /etc/xen-tools/skel/root/.ssh
Ligne 430 : Ligne 469 :
cp /root/.ssh/authorized_keys* /etc/xen-tools/skel/root/.ssh/
cp /root/.ssh/authorized_keys* /etc/xen-tools/skel/root/.ssh/
chmod 600 /etc/xen-tools/skel/root/.ssh/authorized_keys*
chmod 600 /etc/xen-tools/skel/root/.ssh/authorized_keys*
cp --preserve=mode,ownership /root/.bashrc /etc/xen-tools/skel/root/
</pre>
</pre>


Ligne 481 : Ligne 521 :


Nous allons créer un rôle réalisant les actions suivantes :
Nous allons créer un rôle réalisant les actions suivantes :
* installation des paquets <code>locales</code>, <code>ntp</code>, <code>console-data</code> et <code>dnsutils</code>
* installation des paquets <code>locales</code>, <code>ntp</code>, <code>console-data</code>, <code>dnsutils</code> et <code>sshguard</code>
* configuration des même locales que le dom0
* configuration des même locales que le dom0
* désactiver le login root par password en ssh
* désactiver le login root par password en ssh
Ligne 487 : Ligne 527 :
* permettre le login root par clé ssh uniquement à partir du dom0
* permettre le login root par clé ssh uniquement à partir du dom0
* ajout des routes dans le cas d'une installation en mode bridge
* ajout des routes dans le cas d'une installation en mode bridge
* configuration de sshguard pour qu'il se lance au boot


voici le script à ajouter dans <code>/etc/xen-tools/role.d/main</code> :
voici le script à ajouter dans <code>/etc/xen-tools/role.d/main</code> :
<pre>
<pre>
#!/bin/sh
#!/bin/bash
#
#
#  This role :  
#  This role :  
Ligne 498 : Ligne 539 :
# - allow only root login for ssh
# - allow only root login for ssh
# - add networks routes
# - add networks routes
# - configure sshguard
#
#


Ligne 523 : Ligne 565 :
#
#
#
#
#installDebianPackage ${prefix} locales #already installed in debian-squeeze domU
installDebianPackage ${prefix} locales #already installed in debian-wheezy domU
installDebianPackage ${prefix} ntp
installDebianPackage ${prefix} ntp
installDebianPackage ${prefix} console-data
installDebianPackage ${prefix} console-data
installDebianPackage ${prefix} console-common
installDebianPackage ${prefix} console-common
installDebianPackage ${prefix} dnsutils
installDebianPackage ${prefix} dnsutils
installDebianPackage ${prefix} sshguard
installDebianPackage ${prefix} psmisc


#
#
Ligne 567 : Ligne 611 :
trusted=`echo $dom0 | sed 's/^,*//;s/,*$//'`
trusted=`echo $dom0 | sed 's/^,*//;s/,*$//'`


dom0=`cat /etc/hostname`
if [ -f /etc/xen-tools/ssh-keys/domU-backup-rsa.pub ]; then
if [ -f /etc/xen-tools/ssh-keys/domU-backup-rsa.pub ]; then
         echo from=\"$trusted\" `cat /etc/xen-tools/ssh-keys/domU-backup-rsa.pub` >> ${prefix}/root/.ssh/authorized_keys
         echo from=\"$trusted\" `cat /etc/xen-tools/ssh-keys/domU-backup-rsa.pub` >> ${prefix}/root/.ssh/authorized_keys
Ligne 587 : Ligne 630 :
#
#


gw=`cat /etc/xen-tools/xen-tools.conf | grep gateway | cut -f 2 -d "="`
gw=`cat /etc/xen-tools/xen-tools.conf | grep "gateway ="`
echo up route add -host $gw dev eth0 >> ${prefix}/etc/network/interfaces
if [ ! ${gw:0:1} = "#" ]; then
echo up route add default gw $gw >> ${prefix}/etc/network/interfaces
        gateway=`echo $gw | cut -f 2 -d "="`
        echo up route add -host $gateway dev eth0 >> ${prefix}/etc/network/interfaces
        echo up route add default gw $gateway >> ${prefix}/etc/network/interfaces
fi
sed -i -e 's/gateway/#gateway/g' ${prefix}/etc/network/interfaces
 
#
# sshguard
#
LogMessage Script $0 Configuring sshguard
#
#
for ip in `ifconfig | grep "inet addr" | cut -d ":" -f 2 | cut -d " " -f 1`; do
        if [ ! $ip = "127.0.0.1" ]; then
                echo $ip >> ${prefix}/etc/sshguard_whitelist
        fi
done
for ip in `ifconfig | grep -E "inet6 addr.*Global" | sed 's/^[ \t]*//;s/[ \t]*$//' | cut -d " " -f 3 | cut -d "/" -f 1`; do
        echo $ip >> ${prefix}/etc/sshguard_whitelist
done
cp /etc/default/sshguard ${prefix}/etc/default/


#
#
Ligne 599 : Ligne 662 :


N'oubliez pas de rendre ce fichier exécutable :
N'oubliez pas de rendre ce fichier exécutable :
<pre>chmod +x /etc/xen-tools/main</pre>
<pre>chmod +x /etc/xen-tools/role.d/main</pre>


=Création de votre première VM=
=Création de votre première VM=
Ligne 617 : Ligne 680 :
Voici un autre exemple plus complet détaillant la création d'une VM ubuntu
Voici un autre exemple plus complet détaillant la création d'une VM ubuntu
<pre>
<pre>
xen-create-image --debootstrap --dir=/home/xen --size=10Gb --memory=512Mb --fs=ext3 \  
xen-create-image --size=10Gb --memory=512Mb --fs=ext3 \  
--dist=natty --hostname=vm1.domain.tld --ip=<IP> --netmask=255.255.255.0 --swap=1024Mb \
--dist=natty --hostname=vm1.domain.tld --ip=<IP> --netmask=255.255.255.0 --swap=1024Mb \
--arch=amd64 --kernel=/boot/vmlinuz-2.6.32.5-xen-amd64 --mirror=http://archive.ubuntu.com/ubuntu/ --passwd --role main
--arch=amd64 --kernel=/boot/vmlinuz-2.6.32.5-xen-amd64 --mirror=http://archive.ubuntu.com/ubuntu/ --passwd --role main
Ligne 668 : Ligne 731 :
Commencez par éditer le fichier <code>/etc/network/interfaces</code>
Commencez par éditer le fichier <code>/etc/network/interfaces</code>
<pre>
<pre>
auto dummy0
auto br1
iface dummy0 inet static
iface br1 inet static
         address 172.16.16.1
         address 192.168.10.1
         broadcast 172.16.16.255
         broadcast 192.168.10.255
         netmask 255.255.255.0
         netmask 255.255.255.0
        bridge_ports none
</pre>
</pre>


Puis activez l'interface :
Puis activez l'interface :
<pre>ifup dummy0</pre>
<pre>ifup br1</pre>


Créez ensuite le fichier <code>/etc/xen/scripts/my-network-bridge</code> contenant :
Créez ensuite le fichier <code>/etc/xen/scripts/my-network-bridge</code> contenant :
<pre>
<pre>
#!/bin/sh
#!/bin/sh
/etc/xen/scripts/network-bridge "$@" netdev=eth0
/etc/xen/scripts/network-bridge "$@" netdev=br0
/etc/xen/scripts/network-bridge "$@" netdev=dummy0
/etc/xen/scripts/network-bridge "$@" netdev=br1
</pre>
</pre>


Ligne 693 : Ligne 757 :
Ce script aura comme conséquence :
Ce script aura comme conséquence :
* créer le bridge classique de xen (celui qui était lancé par <code>(network-script network-bridge)</code>
* créer le bridge classique de xen (celui qui était lancé par <code>(network-script network-bridge)</code>
* créer le bridge dummy0 pour notre interface interne
* créer le bridge br0 pour notre interface interne


Il faut ensuite relancer xend :
Il faut ensuite relancer xend :
Ligne 704 : Ligne 768 :
Par exemple pour la vm <code>vm1.domain.tld</code> éditez le fichier <code>/etc/xen/vm1.domain.tld.cfg</code>. Modifiez la ligne <code>vif</code> de cette manière :
Par exemple pour la vm <code>vm1.domain.tld</code> éditez le fichier <code>/etc/xen/vm1.domain.tld.cfg</code>. Modifiez la ligne <code>vif</code> de cette manière :
<pre>
<pre>
vif  = [ 'ip=192.168.0.1,bridge=eth0,mac=00:16:3E:A3:F1:5A','ip=172.16.16.2,bridge=dummy0,mac=00:16:3E:A3:F1:07' ]
vif  = [ 'ip=192.168.0.1,bridge=br0,mac=00:16:3E:A3:F1:5A','ip=172.16.16.2,bridge=br1,mac=00:16:3E:A3:F1:07' ]
</pre>
</pre>


Après redémarrage, la VM aura désormais deux interfaces réseaux :
Après redémarrage, la VM aura désormais deux interfaces réseaux :
* eth0 bridgé sur l'interface eth0 du dom0 (le réseau public)
* eth0 bridgé sur l'interface br0 du dom0 (le réseau public)
* eth1 bridge sur l'interface dummy0 du dom0 (le réseau interne)
* eth1 bridge sur l'interface br1 du dom0 (le réseau interne)


Si votre VM est sous debian, il faudra ajouter la configuration de eth1 dans <code>/etc/network/interfaces</code> (sur la vm!) :
Si votre VM est sous debian, il faudra ajouter la configuration de eth1 dans <code>/etc/network/interfaces</code> (sur la vm!) :
Ligne 715 : Ligne 779 :
auto eth1
auto eth1
iface eth1 inet static
iface eth1 inet static
  address 172.16.16.2
  address 192.168.10.2
  netmask 255.255.255.0
  netmask 255.255.255.0
</pre>
</pre>


Voila, vous n'avez plus qu'à tester le débit de votre réseau interne avec <code>iperf</code>.
Voila, vous n'avez plus qu'à tester le débit de votre réseau interne avec <code>iperf</code>.
Lors de la création des VMs avec <code>xen-create-image</code> il sera pratique de préciser l'option <code>--bridge=brname</code> afin de configurer la première interface de la VM.


source: http://wiki.xen.org/xenwiki/XenNetworkingExamples
source: http://wiki.xen.org/xenwiki/XenNetworkingExamples
Ligne 803 : Ligne 869 :
Vous pouvez ensuite redémarrer ou recharger le module loop :
Vous pouvez ensuite redémarrer ou recharger le module loop :
<pre> rmmod loop && modprobe loop</pre>
<pre> rmmod loop && modprobe loop</pre>
==Impossible de résoudre les DNS en utilisateur dans un domU==
Vérifiez les droits sur <code>/etc/resolv.conf</code> :
<pre>chmod o+r /etc/resolv.conf</pre>

Dernière version du 23 décembre 2012 à 17:12

Prérequis

Ce tutoriel se base sur l'utilisation de debootstrap pour installer une base de système d'exploitation debian. La plupart des hébergeurs proposent un système de "rescue" permettant l'installation de debian par ce moyen.

Si vous ne disposez pas de mode rescue, vous pouvez toujours utiliser l'installeur proposé par votre hébergeur, ou encore passer par un kvm pour installer vous même le système avec l'iso de debian.

Pour les débutants

Si vous êtes débutant en administration linux, je vous conseil de sauvegarder quelque part les fichier suivant issu d'une précédente installation de debian:

  • /etc/networks
  • /etc/network/interfaces
  • /etc/resolv.conf
  • /etc/hosts
  • /etc/fstab
  • tout fichier de personnalisation de grub (/etc/grub.d/06_OVHkernel par exemple)

Partitionnement

Utilisez cfdisk ou fdisk à votre convenance.

Voici mon partitionnement :

  • /dev/sda1 de 15Go (/)
  • /dev/sda2 de 2Go (swap)
  • /dev/sda3 pour le reste du disque en lvm
mkfs.ext4 /dev/sda1
mkswap /dev/sda2

Création du LVM

Nous allons maintenant créer notre architecture LVM puis le système de fichier de la dernière partition. Oui, mais pourquoi LVM ? Son principal atout pour moi est sa grande flexibilité vis a vis de redimensionnement. La ou le redimensionnement d'une partition peut être dangereux, sous LVM, le risque est très faible. De plus, si vous utilisez plusieurs disques, LVM peut vous permettre d'étaler vos volumes logiques sur plusieurs disques (attention, ça n'aura rien à voir avec un raid ... naméoh).

Pour commencer, créez le volume physique :

$ pvcreate /dev/sda3
    Physical volume "/dev/sda3" successfully created

Créez ensuite le groupe data :

$ vgcreate main /dev/sda3
    Volume group "main" successfully created

Si vous possédez plusieurs partitions/disques, ajoutez les à la suite de /dev/sda3 en les séparant par des espaces.

Vous pouvez vérifier les informations du groupe avec la commande vgdisplay:

$ vgdisplay -v main
    Using volume group(s) on command line
    Finding volume group "main"
  --- Volume group ---
  VG Name               main
  System ID             
  Format                lvm2
  Metadata Areas        1
  Metadata Sequence No  5
  VG Access             read/write
  VG Status             resizable
  MAX LV                0
  Cur LV                0
  Open LV               0
  Max PV                0
  Cur PV                1
  Act PV                1
  VG Size               915.63 GB
  PE Size               4.00 MB
  Total PE              234401
  Alloc PE / Size       0 / 0   
  Free  PE / Size       234401 / 915.63 GB
  VG UUID               1rA2sx-9Kf5-ji5Z-pEj1-o4vu-R080-JoP4Ys
   
  --- Physical volumes ---
  PV Name               /dev/sda3     
  PV UUID               6PAMey-nGiG-1qqS-nrEZ-Bpey-qzJF-L1Ct1l
  PV Status             allocatable
  Total PE / Free PE    234401 / 234401

Nous pouvons maintenant créer le volume logique data (utilisant tout l'espace disque) dans le groupe pve. Notez que la commande vgdisplay nous a permit d'identifier la dimension du volume (Total PE) que nous préciseront via l'argument -l :

$ lvcreate -l51200 -n data main
    Logical volume "data" created

Si vous le préférez vous pouvez aussi spécifier une taille en Gio. Par exemple :

$ lvcreate -L 200g -n data main

Vous pouvez vérifier les informations du volume avec la commande lvdisplay:

$ lvdisplay -v /dev/main/data
    Using logical volume(s) on command line
  --- Logical volume ---
  LV Name                /dev/main/data
  VG Name                main
  LV UUID                BQ1JVv-k71y-L4YX-tMpA-klDk-7S4Y-nHB3Uj
  LV Write Access        read/write
  LV Status              available
  # open                 0
  LV Size                200.00 GB
  Current LE             51200
  Segments               1
  Allocation             inherit
  Read ahead sectors     auto
  - currently set to     256
  Block device           253:0

Vous noterez que je n'ai pas utilisé tout l'espace disque pour ce volume lvm. En effet, Xen permet de créer automatiquement des volumes logiques pour chaque VM que vous créerez.

Enfin, créez le système de fichier dans votre volume logique :

mkfs.ext4 /dev/main/data

Augmenter la taille du groupe

Si vous avez par exemple une partition /dev/sda4 que vous souhaitez ajouter à votre groupe lvm, rien de plus simple. On commence par créer le lvm sur la partition sda4 :

pvcreate /dev/sda4

Puis ajoutez ce nouveau lvm à votre groupe main :

vgextend main /dev/sda4

Augmenter la taille du volume logique

On commence par démonter le système de fichier (je n'aime pas manipuler à chaud)

umount /data

On vérifie le fs :

e2fsck -f /dev/main/data

On redimensionne le volume logique :

lvresize -L 80g /dev/main/data

Pensez quand même à spécifier une taille supérieure à la taille précédente du volume ... sinon vous allez perdre des données =)

Puis on redimensionne le système de fichier contenu dans le volume :

resize2fs /dev/main/data

On peut enfin remonter

mount /dev/main/data /data

Diminuer la taille du volume logique

Soon (tm)

Snapshot

Pour cérer un snapshot nommé "test" du volume /dev/main/data :

lvcreate -L 10g -s -n test /dev/main/data 

Pour merger un snapshot "test" modifié vers son volume d'origine :

lvconvert --merge /dev/main/test

Installation du système de base

$ mount /dev/sda1 /mnt
$ debootstrap --arch=amd64 wheezy /mnt
...
I: Base system installed successfully

Configuration debian de base

Afin d'avoir accès au réseau et au matériel, montez /proc, /dev et /sys dans votre nouveau système puis chrootez y:

mount -o bind /proc /mnt/proc
mount -o bind /dev /mnt/dev
mount -o bind /sys /mnt/sys
chroot /mnt

Editez le fichier /etc/apt/sources.list :

deb http://ftp.fr.debian.org/debian wheezy main contrib non-free
deb-src http://ftp.fr.debian.org/debian wheezy main contrib non-free

#Sec
deb http://security.debian.org/ wheezy/updates main contrib non-free
deb-src http://security.debian.org/ wheezy/updates main contrib non-free

#anciennement debian-volatile
deb http://ftp.fr.debian.org/debian wheezy-updates main contrib non-free
deb-src http://ftp.fr.debian.org/debian wheezy-updates main contrib non-free

Mettez les paquets à jour, puis installez les locales :

aptitude update
aptitude safe-upgrade
aptitude install locales 
dpkg-reconfigure locales
aptitude install console-data
dpkg-reconfigure console-data # from arch > french > latin9)
tzselect
dpkg-reconfigure tzdata
mkdir /srv/vm

Configurez votre /etc/fstab :

/dev/sda1       /       ext4    errors=remount-ro       0       1
/dev/sda2       swap    swap    defaults        0       0
/dev/main/data  /srv/vm     ext4    defaults        1       2

Configurez /etc/network/interfaces :

auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
        address 91.121.117.116
        netmask 255.255.255.0
        network 91.121.117.0
        broadcast 91.121.117.255
        gateway 91.121.117.254

Configurez votre fichier /etc/hosts :

# Do not remove the following line, or various programs
# that require network functionality will fail.
127.0.0.1       localhost.localdomain localhost
91.121.117.116  ks355113.kimsufi.com
# The following lines are desirable for IPv6 capable hosts
#(added automatically by netbase upgrade)
::1     ip6-localhost ip6-loopback
feo0::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts

Configurez l'hostname de votre serveur :

echo xen > /etc/hostname
echo xen > /etc/mailname

N'oubliez pas de configurer les dns (ceux de votre hébergeur dédié) :

nameserver 213.186.33.99

Nous allons commencer par installer un kernel debian classique afin de vérifier notre configuration

aptitude install linux-image-2.6-amd64 linux-headers-2.6-amd64

Puis installez le chargeur de démarrage grub

aptitude install grub-pc
update-grub

Installez le serveur ssh ainsi que lvm2 puis changez le mot-de-passe root :

aptitude install lvm2 openssh-server
passwd

Vous pouvez maintenant sortir de votre chroot et démonter le système de fichier

exit
umount /mnt/sys
umount /mnt/dev
umount /mnt/proc
umount /mnt

puis rebootez sur le disque dur.

Installation de Xen

aptitude install xen-hypervisor-amd64 xen-linux-system-amd64 xen-utils \ 
xen-tools bridge-utils xfsprogs

Vous pouvez accessoirement installer molly-guard pour éviter de rebooter involontairement votre dom0 :

aptitude install molly-guard

Désactivez les autres kernels ainsi que la recherche d'OS de grub :

mkdir /etc/grub.d.disabled
mv /etc/grub.d/10_linux /etc/grub.d.disabled/
echo GRUB_DISABLE_OS_PROBER=true >> /etc/default/grub
echo GRUB_CMDLINE_XEN_DEFAULT="" >> /etc/default/grub
echo GRUB_CMDLINE_XEN="" >> /etc/default/grub
update-grub

Vous pouvez redémarrer sur le kernel xen :

reboot

Configuration globale de Xen

Le fichier /etc/xen/xend-config.sxp permet de configurer le démon xend.

Si vous possédez plusieurs processeurs ou coeurs, vous pouvez forcer le nombre de cpu utilisé par le dom0 avec la directive (dom0-cpus X) où X est un nombre. Pour que le dom0 utilise tous les processeurs disponibles, définissez X à 0.

C'est aussi dans ce fichier que vous pouvez configurer le serveur vnc de xen pour les installations HVM.

Vérifier la présence du fichier /etc/xen/scripts/hotplugpath.sh. S'il n'existe pas, créez le :

touch /etc/xen/scripts/hotplugpath.sh

désactiver le balooning

Par défaut, l'installation debian de xen alloue de manière dynamique la mémoire allouée à l'hyperviseur (au dom0). Sur un host de virtualisation xen, il est cependant préférable d'allouer de manière fixe de la mémoire au dom0.

Modifier la ligne GRUB_CMDLINE_XEN dans /etc/default/grub :

GRUB_CMDLINE_XEN="dom0_mem=512M"
GRUB_CMDLINE_XEN_DEFAULT="dom0_mem=512M"

Puis mettez à jour la configuration de grub :

update-grub

Modifiez ensuite les lignes suivantes dans /etc/xen/xend-config.sxp :

(dom0-min-mem 512)
(enable-dom0-ballooning no)

Il faut bien évidemment rebooter pour appliquer ces paramètres.

Forcer l'arrêt des VMs (shutdown) lors du reboot de xen

Par défaut, si l'hyperviseur reboot, Xen sauvegarde l'état des VMs plutôt que de les shutdown proprement. Si vous voulez vous affranchir de ce comportement, modifiez /etc/default/xendomains :

XENDOMAINS_RESTORE=false
XENDOMAINS_SAVE=""

Configuration réseau

Bridge

Dans cette configuration, il est nécessaire d'avoir des IPFailOver disponibles ainsi que générer des adresses MAC pour vos VMs. Vos VMs seront ensuite directement accessible à partir du réseau internet.

Vérifier la présence de la ligne suivante dans /etc/xen/xend-config.sxp :

(vif-script vif-bridge)
(network-script 'network-bridge bridge=br0')

Editez le fichier /etc/network/interfaces de cette façon :

auto lo
iface lo inet loopback

auto br0
iface br0 inet static
        address 91.121.117.116
        netmask 255.255.255.0
        network 91.121.117.0
        broadcast 91.121.117.255
        gateway 91.121.117.254
        bridge_ports eth0

Il faudra ensuite rebooter

reboot

NAT

Dans cette configuration, il est nécessaire de créer un réseau local "interne" à xen. Les VMs auront une adresse ip à l'intérieur de ce réseau local, et ne deviendront accessibles depuis l'extérieur qu'après avoir ajouté une règle NAT sur le dom0

Il faut configurer les directives suivantes dans /etc/xen/xend-config.sxp :

(network-script network-nat)
(vif-script     vif-nat)

Assurez vous bien sur que les autres directives (network-script et (vif-script sont commentées !

Puis redémarrez xend

/etc/init.d/xend restart

Configuration d'un serveur dns bind9 pour le dom0

http://wiki.csnu.org/index.php?title=Installation_et_configuration_de_bind9

Si vous souhaitez utiliser le dom0 pour résoudre les dns de vos domU, ajoutez les ips de vos domU aux directives suivantes de /etc/bind/named.conf.options :

  • allow-query
  • allow-recursion
  • allow-query-cache

Vos VMs devront avoir l'ip du dom0 dans leur fichier /etc/resolv.conf

Configuration d'un serveur smtp pour le dom0

Protection SSH du dom0

http://wiki.csnu.org/index.php?title=Prot%C3%A9ger_SSH_avec_sshguard

Configuration de Xen-Tools pour créer automatiquement des machines virtuelles debian

Par défaut sous debian wheezy, le fichier /etc/xen-tools/xen-tools.conf est adapté à la création de VMs debian wheezy.

Notre configuration permettra :

  • de créer les partitions des VMs sur le LVM
  • d'utiliser debootstrap pour créer des VMs vierges sous debian wheezy
  • de configurer automatiquement l'ip sur la VM

Si vous utilisez un LVM comme présenté ici, ajoutez la ligne suivante dans /etc/xen-tools/xen-tools.conf :

lvm = main

main étant le nom du groupe de votre lvm (disponible avec la commande vgdisplay.

Configurez les informations réseaux de vos futurs VMs. Si vous êtes en bridge ou en route :

gateway    = IP-du.dom0.254
netmask    = 255.255.255.0
broadcast  = IP-du.dom0.255
bridge = br0

Si vous êtes en NAT :

gateway    = 192.168.0.254
netmask    = 255.255.255.0
broadcast  = 192.168.0.255

Ou évidement, un autre range local défini dans la RFC1918.

Voici les options de configuration intéressante de xen-tools :

  • dist : défini la distribution à installer par défaut.
  • size : défini la taille de l'image disque par défaut d'une VM.
  • memory : défini la quantité de mémoire vive alloué par défaut à une VM
  • swap : défini la taille du swap par défaut pour les VMs
  • fs : défini le système de fichier à utiliser pour les VMs. Généralement ext3 ou ext4.
  • image : défini s'il faut utiliser des images complètes (full) ou a taille variable (sparse) pour les VMs. full donnera les meilleurs performances disque.
  • install-method : défini la méthode d'installation par défaut pour les VMs. Les choix possibles sont :
    • debootstrap
    • rinse
    • rpmstrap
    • copy : un dossier d'une installation précédente sera utilisé. Il est obligatoire de configurer la directive install-source et d'y préciser le chemin du dossier à utiliser.
    • tar : une archive tar d'une installation sera utilisé. Il est obligatoire de configurer la directive install-source et d'y préciser le chemin de l'archive tar à utiliser.
  • kernel et initrd : spécifie le kernel que les VMs utiliseront. Par défaut, celui du dom0
  • arch : l'architecture à utiliser lors de la création des VMs (amd64 ou i386)
  • mirror : le miroir à utiliser pour debootstrap (par défaut, utilisation de celui configuré dans /etc/apt/sources.list)
  • nameserver : les serveurs de nom a configurer sur la VM. Vous pouvez en ajouter plusieurs en les séparant par un espace. Si la directive n'est pas spécifié, Xen réutilisera les serveurs du dom0.

Configuration des squelettes de VMs

Le dossier /etc/xen-tools/skel/ permet d'appliquer des modifications automatiquement après l'installation de la VM avec debootstrap. Cela permet par exemple d'appliquer automatiquement des configurations à vos VMs.

Nous prendrons l'exemple du timezone et de la clé ssh root :

mkdir /etc/xen-tools/skel/etc/
chmod 655 /etc/xen-tools/skel/etc/
cp --preserve=mode,ownership /etc/timezone /etc/xen-tools/skel/etc/
cp --preserve=mode,ownership /etc/localtime /etc/xen-tools/skel/etc/

mkdir /etc/xen-tools/skel/etc/skel
chmod 655 /etc/xen-tools/skel/etc/skel
cp --preserve=mode,ownership /etc/skel/.* /etc/xen-tools/skel/etc/skel/

mkdir -p /etc/xen-tools/skel/root/.ssh
chmod -R 700 /etc/xen-tools/skel/root
cp /root/.ssh/authorized_keys* /etc/xen-tools/skel/root/.ssh/
chmod 600 /etc/xen-tools/skel/root/.ssh/authorized_keys*
cp --preserve=mode,ownership /root/.bashrc /etc/xen-tools/skel/root/

Ainsi, vos futurs VMs seront automatiquement configurées sous la même timezone que votre dom0

Création d'un système d'upgrade et de backup automatique des VMs

Pour commencer, créez :

  • une clé ssh pour les upgrade
  • une clé ssh pour les backups
  • une clé ssh pour le login de l'utisateur root de votre dom0 vers les domU
mkdir /etc/xen-tools/ssh-keys
ssh-keygen -t rsa -C "domU upgrade account key" -N "" -f /etc/xen-tools/ssh-keys/domU-upgrade-rsa
ssh-keygen -t rsa -C "domU backup account key" -N "" -f /etc/xen-tools/ssh-keys/domU-backup-rsa
ssh-keygen -t rsa -C "root@dom0" -N "" -f /root/.ssh/id_rsa

Créer le fichier /usr/bin/xen-aptitude contenant :

#! /bin/bash 

case $1 in
        update|safe-upgrade)
                if [ $2 == "all" ]; then
                        domU=`xm list | grep -v -e "Name" -e "Domain-0" | sed -e 's/^\([^ ]*\) .*$/\1/'`
                        for dom in $domU; do
                                echo "Running $1 for $dom"
                                ssh -i /etc/xen-tools/ssh-keys/domU-upgrade-rsa root@$dom "sudo aptitude $1"
                        done
                else
                        if [ -z "$(xm list | grep $2)" ]; then
                                echo "Error: $2  is not a valid domU"
                        else
                                echo "Running $1 for $2"
                                ssh -i /etc/xen-tools/ssh-keys/domU-upgrade-rsa root@$2 "sudo aptitude $1"
                        fi
                fi
        ;;
        *)
                echo "Error: $0 update|safe-upgrade all|domU"
        ;;
esac

Si vous exécutez xen-aptitude update all puis xen-aptitude safe-upgrade all tous vos domU seront mis à jour.

Création d'un rôle personnalisé pour les VMs

Les rôles permettent d'exécuter des actions automatiquement lors de la création d'une VM.

Nous allons créer un rôle réalisant les actions suivantes :

  • installation des paquets locales, ntp, console-data, dnsutils et sshguard
  • configuration des même locales que le dom0
  • désactiver le login root par password en ssh
  • transférer les différentes clés ssh public que nous avons créés précédemment
  • permettre le login root par clé ssh uniquement à partir du dom0
  • ajout des routes dans le cas d'une installation en mode bridge
  • configuration de sshguard pour qu'il se lance au boot

voici le script à ajouter dans /etc/xen-tools/role.d/main :

#!/bin/bash
#
#  This role : 
# - install multiples packages
# - configures domU locales as in Dom0
# - disable root ssh password login and configure root ssh key authentication if available
# - allow only root login for ssh
# - add networks routes
# - configure sshguard
#

prefix=$1

#
#  Source our common functions - this will let us install a Debian package.
#
if [ -e /usr/lib/xen-tools/common.sh ]; then
    . /usr/lib/xen-tools/common.sh
else
    echo "Installation problem"
fi


#
# Log our start
#
logMessage Script $0 starting

#
# Install some usefull packages
#
logMessage Script $0 setting up packages
#
#
installDebianPackage ${prefix} locales #already installed in debian-wheezy domU
installDebianPackage ${prefix} ntp
installDebianPackage ${prefix} console-data
installDebianPackage ${prefix} console-common
installDebianPackage ${prefix} dnsutils
installDebianPackage ${prefix} sshguard
installDebianPackage ${prefix} psmisc

#
# locales
#
logMessage Script $0 configuring locales
#
#

cp /etc/locale.gen ${prefix}/etc/
chmod 644 ${prefix}/etc/locale.gen
chroot ${prefix} /usr/sbin/locale-gen
cp /etc/default/locale ${prefix}/etc/default/
chmod 644 ${prefix}/etc/default/locale

#
# ssh
#
logMessage Script $0 configuring ssh
#
#

echo "AllowUsers root" >> ${prefix}/etc/ssh/sshd_config

if [ ! -d ${prefix}/root/.ssh/ ]; then
        mkdir -p ${prefix}/root/.ssh
        chmod -R 700 ${prefix}/root
fi

dom0=""
for ip in `ifconfig | grep "inet addr" | cut -d ":" -f 2 | cut -d " " -f 1`; do
        if [ ! $ip = "127.0.0.1" ]; then
                dom0=$dom0$ip,
        fi
done
for ip in `ifconfig | grep -E "inet6 addr.*Global" | sed 's/^[ \t]*//;s/[ \t]*$//' | cut -d " " -f 3 | cut -d "/" -f 1`; do
        dom0=$dom0$ip,
done
trusted=`echo $dom0 | sed 's/^,*//;s/,*$//'`

if [ -f /etc/xen-tools/ssh-keys/domU-backup-rsa.pub ]; then
        echo from=\"$trusted\" `cat /etc/xen-tools/ssh-keys/domU-backup-rsa.pub` >> ${prefix}/root/.ssh/authorized_keys
fi
if [ -f /etc/xen-tools/ssh-keys/domU-upgrade-rsa.pub ]; then
        echo from=\"$trusted\" `cat /etc/xen-tools/ssh-keys/domU-upgrade-rsa.pub` >> ${prefix}/root/.ssh/authorized_keys
fi
if [ -f /root/.ssh/id_rsa.pub ]; then
        echo from=\"$trusted\"  `cat /root/.ssh/id_rsa.pub` >> ${prefix}/root/.ssh/authorized_keys
fi

sed -i -e 's/PermitRootLogin yes/PermitRootLogin without-password/g' ${prefix}/etc/ssh/sshd_config

#
# network routes
#
LogMessage Script $0 Adding network routes
#
#

gw=`cat /etc/xen-tools/xen-tools.conf | grep "gateway ="`
if [ ! ${gw:0:1} = "#" ]; then
        gateway=`echo $gw | cut -f 2 -d "="`
        echo up route add -host $gateway dev eth0 >> ${prefix}/etc/network/interfaces
        echo up route add default gw $gateway >> ${prefix}/etc/network/interfaces
fi
sed -i -e 's/gateway/#gateway/g' ${prefix}/etc/network/interfaces

#
# sshguard
#
LogMessage Script $0 Configuring sshguard
#
#
for ip in `ifconfig | grep "inet addr" | cut -d ":" -f 2 | cut -d " " -f 1`; do
        if [ ! $ip = "127.0.0.1" ]; then
                echo $ip >> ${prefix}/etc/sshguard_whitelist
        fi
done
for ip in `ifconfig | grep -E "inet6 addr.*Global" | sed 's/^[ \t]*//;s/[ \t]*$//' | cut -d " " -f 3 | cut -d "/" -f 1`; do
        echo $ip >> ${prefix}/etc/sshguard_whitelist
done
cp /etc/default/sshguard ${prefix}/etc/default/

#
#  Log our finish
#
logMessage Script $0 finished

N'oubliez pas de rendre ce fichier exécutable :

chmod +x /etc/xen-tools/role.d/main

Création de votre première VM

Maintenant que tout est configuré, il ne reste plus qu'à créer votre première VM.

Si vous êtes en mode nat, rien de plus simple :

xen-create-image --hostname vm1.domain.tld --ip <IP> --passwd --role main

Pour le mode bridge, il va falloir préciser l'adresse mac de la carte réseau (générée dans l'interface de votre hébergeur) :

xen-create-image --hostname vm1.domain.tld --ip <IP> --mac=AA:BB:CC:DD:EE:FF --passwd --role main

Voici un autre exemple plus complet détaillant la création d'une VM ubuntu

xen-create-image --size=10Gb --memory=512Mb --fs=ext3 \ 
--dist=natty --hostname=vm1.domain.tld --ip=<IP> --netmask=255.255.255.0 --swap=1024Mb \
--arch=amd64 --kernel=/boot/vmlinuz-2.6.32.5-xen-amd64 --mirror=http://archive.ubuntu.com/ubuntu/ --passwd --role main

Si vous êtes en NAT, <IP> sera par exemple 192.168.0.X Si vous êtes en bridge, <IP> sera une ipfailover.

démarrage

Pour lancer la VM :

xm create /etc/xen/vm1.domain.tld.cfg

Vous pouvez obtenir la liste des VM lancés avec :

xm list

Pour vous connecter à votre VM : deux options :

  • SSH
  • la console xen avec xm console vm1.domain.tld

Pour quitter la console xen tapez , ctrl altgr ]

Démarrage automatique des VMs

Créez en premier lieu le dossier /etc/xen/auto :

mkdir /etc/xen/auto

Placez ensuite les fichiers de configuration des VMs que vous souhaitez voir démarrer automatiquement dans ce dossier.

Gestion de l'état des VMs

  • xm shutdown : arrêter une VM
  • xm destroy : arrêter une VM immédiatement (l'équivalent de couper le courant de votre pc)
  • xm list : liter les VMs activent
  • xm reboot : redémarer une VM
  • xen-list-images : lister les images disponibles
  • xentop : un top pour vos VMs

Prioriser une VM par rapport aux autres

La commande xm sched-credit permet de visualiser le poids des VMs. Par défaut chaque VM crée a un poids de 256. Pour attribuer deux fois plus de temps CPU à une VM :

xm sched-credit -d vm1.domain.tld -w 512

Annexes

Ajout d'un réseau interne

Nous allons voir comment créer un réseau interne sous Xen, c'est à dire, attaché à aucune interface réseau physique. L'intérêt est d'offrir un débit bien supérieur pour les communications entre les VMs.

Commencez par éditer le fichier /etc/network/interfaces

auto br1
iface br1 inet static
        address 192.168.10.1
        broadcast 192.168.10.255
        netmask 255.255.255.0
        bridge_ports none

Puis activez l'interface :

ifup br1

Créez ensuite le fichier /etc/xen/scripts/my-network-bridge contenant :

#!/bin/sh
/etc/xen/scripts/network-bridge "$@" netdev=br0
/etc/xen/scripts/network-bridge "$@" netdev=br1

Et rendez le exécutable :

chmod +x /etc/xen/scripts/my-network-bridge

Enfin, il va falloir modifier la configuration de xend dans /etc/xen/xend-config.sxp. Remplacez la ligne (network-script précédente par :

(network-script my-network-bridge)

Ce script aura comme conséquence :

  • créer le bridge classique de xen (celui qui était lancé par (network-script network-bridge)
  • créer le bridge br0 pour notre interface interne

Il faut ensuite relancer xend :

/etc/init.d/xend restart

Vous pouvez vérifier l'existence des deux bridges avec :

brctl show

Il ne reste plus qu'a modifier le fichier de configuration des VMs. Par exemple pour la vm vm1.domain.tld éditez le fichier /etc/xen/vm1.domain.tld.cfg. Modifiez la ligne vif de cette manière :

vif  = [ 'ip=192.168.0.1,bridge=br0,mac=00:16:3E:A3:F1:5A','ip=172.16.16.2,bridge=br1,mac=00:16:3E:A3:F1:07' ]

Après redémarrage, la VM aura désormais deux interfaces réseaux :

  • eth0 bridgé sur l'interface br0 du dom0 (le réseau public)
  • eth1 bridge sur l'interface br1 du dom0 (le réseau interne)

Si votre VM est sous debian, il faudra ajouter la configuration de eth1 dans /etc/network/interfaces (sur la vm!) :

auto eth1
iface eth1 inet static
 address 192.168.10.2
 netmask 255.255.255.0

Voila, vous n'avez plus qu'à tester le débit de votre réseau interne avec iperf.

Lors de la création des VMs avec xen-create-image il sera pratique de préciser l'option --bridge=brname afin de configurer la première interface de la VM.

source: http://wiki.xen.org/xenwiki/XenNetworkingExamples

Note : vous pouvez faire de même en ipv6 :

Partitionnement personnalisé

Lors de la création d'une VM

Xen permet de partitionner ses VMs très facilement lors de leur création. Pour cela, il suffit de créer un fichier dans /etc/xen-tools/partitions.d/ contenant le partitionnement souhaité. Par exemple /etc/xen-tools/partitions.d/default :

[root]
size=1G
type=ext3
mountpoint=/
options=sync,errors=remount-ro

[swap]
size=2G
type=swap

[home]
size=10G
type=xfs
mountpoint=/home
options=nodev,nosuid

[var]
size=4G
type=xfs
mountpoint=/var
options=nodev,nosuid

Lors de la création de l'image avec xen-create-image il faut préciser l'option --partitions=file. Par exemple :

xen-create-image --hostname vm1.domain.tld --ip <IP> --passwd --role main --partition=/etc/xen-tools/partitions.d/default

Sur une VM déjà créée

Nous allons voir comment ajouter une partition /home à notre vm1.domain.tld.

Commencez par créer la partition lvm :

lvcreate -n vm1.domain.tld-home -L 10g main
mkfs.ext3 /dev/main/vm1.domain.tld-home

Il faut ensuite ajouter notre image disque dans /etc/xen/vm1.domain.tld.cfg :

disk        = [
                  'phy:/dev/main/vm1.domain.tld-home,xvda3,w',
                  'phy:/dev/main/vm1.domain.tld-root,xvda2,w',
                  'phy:/dev/main/vm1.domain.tld-swap,xvda1,w',
              ]

Vous pouvez ensuite démarrer votre VM et éditer le fichier /etc/fstab (de votre VM!) pour y ajouter la partition /home

issue

Erreurs du type IPv6 addrconf: prefix with wrong length 56

Désactivez l'autoconfiguration ipv6 : créez un fichier /etc/sysctl.d/ip6.conf :

net.ipv6.conf.all.autoconf = 0
net.ipv6.conf.default.autoconf = 0
net.ipv6.conf.lo.autoconf = 0
net.ipv6.conf.peth0.autoconf = 0
net.ipv6.conf.eth0.autoconf = 0

Pas assez d'interfaces loopback

Créer le fichier /etc/modprobe.d/local-loop.conf contenant :

options loop max_loop=64

Vous pouvez ensuite redémarrer ou recharger le module loop :

 rmmod loop && modprobe loop

Impossible de résoudre les DNS en utilisateur dans un domU

Vérifiez les droits sur /etc/resolv.conf :

chmod o+r /etc/resolv.conf