diff options
author | Silvio Rhatto <rhatto@riseup.net> | 2010-06-05 13:01:25 -0300 |
---|---|---|
committer | Silvio Rhatto <rhatto@riseup.net> | 2010-06-05 13:01:25 -0300 |
commit | 9bff6e58cf270e373adb81a55126375e58644e79 (patch) | |
tree | 87bade66ca7200e3b469fd1aeace7dcb0108354b | |
parent | 32ee6c535d3b390aa2d05e3a73a9e781bcc1a24a (diff) | |
download | padrao-9bff6e58cf270e373adb81a55126375e58644e79.tar.gz padrao-9bff6e58cf270e373adb81a55126375e58644e79.tar.bz2 |
Instalacao com vgrename
-rw-r--r-- | install.mdwn | 34 | ||||
-rw-r--r-- | puppet.mdwn | 4 |
2 files changed, 19 insertions, 19 deletions
diff --git a/install.mdwn b/install.mdwn index a3ee62a..9cc1c8c 100644 --- a/install.mdwn +++ b/install.mdwn @@ -5,21 +5,12 @@ Sistema Debian A seguir, o procedimento de instalação de um sistema com disco criptografado e gerenciamento de partida via dispositivo de armazenamento USB. -Local de instalação -------------------- - -O procedimento a seguir utiliza `LVM` e assume que o nome de volume group vg esteja disponível para utilização. Assim, recomenda-se que, durante o procedimento de instalação, seja utilizado - -1. Um sistema simples sem `LVM`. -2. Ou um sistema que utilize `LVM` mas que não tenha um volume group de nome `vg`. - -Caso contrário, você ainda poderá utilizar um nome de volume group intermediário durante a instalação, reiniciar a máquina com um outro sistema onde o nome vg esteja disponível e utilizar o `vgrename(8)` para renomear o volume group. - Instalação ---------- Antes de tudo, determine qual o dispositivo no qual o sistema será instalado, a arquitetura, a versão do sistema e o domínio principal: + export vg="install" export device=/dev/nome_do_dispositivo export arch=amd64 export version=lenny @@ -45,17 +36,17 @@ Como exemplo, assumiremos o seguinte layout, ajuste-o conforme as suas necessida Em seguida vem a criação do LVM: pvcreate "$device"3 - vgcreate vg "$device"3 - lvcreate -L20G -n root vg - vgchange -a y vg + vgcreate $vg "$device"3 + lvcreate -L20G -n root $vg + vgchange -a y $vg Em seguida, preencher o dispositivo com sujeira: - dd if=/dev/urandom of=/dev/vg/root + dd if=/dev/urandom of=/dev/$vg/root A saída do comando acima deve ser algo como - dd: escrevendo em `/dev/vg/root': Não há espaço disponível no dispositivo + dd: escrevendo em `/dev/install/root': Não há espaço disponível no dispositivo 41943041+0 registos dentro 41943040+0 registos fora 21474836480 bytes (21 GB) copiados, 8544 s, 2,5 MB/s @@ -71,8 +62,8 @@ Proceder igualmente com a partição swap: Com isso, já é possível passar para a criação do volume criptografado: - cryptsetup -h sha256 -c aes-cbc-essiv:sha256 -s 256 luksFormat /dev/vg/root - cryptsetup luksOpen /dev/vg/root debootstrap + cryptsetup -h sha256 -c aes-cbc-essiv:sha256 -s 256 luksFormat /dev/$vg/root + cryptsetup luksOpen /dev/$vg/root debootstrap mkfs.ext3 /dev/mapper/debootstrap Montando esse dispositivo num local temporário e instalar o sistema básico: @@ -174,6 +165,15 @@ Para que o sistema consiga inicializar, atualize a imagem de partida: update-initramfs -v -u +Renomeando volume group +----------------------- + +Num sistema GNU/Linux, não pode haver dois volume groups com o mesmo nome. Assim, para evitar conflitos de `LVM`, utilizamos um nome temporário (`$vg`) na instalação do sistema. No entanto, o sistema apenas funcionará com `$vg=vg`. Assim, é preciso renomear o volume group. + +Para isso, **certifique-se de estar num sistema que não possua nenhum volume group com o nome** `vg` (caso contrário vá para um que satisfaça tal condição) e proceda com a mudança: + + vgrename $vg vg + Continuando remotamente ----------------------- diff --git a/puppet.mdwn b/puppet.mdwn index 56e2d4f..9ee2c9f 100644 --- a/puppet.mdwn +++ b/puppet.mdwn @@ -201,9 +201,9 @@ Caso contrário, simplesmente inicie-o com /etc/init.d/puppet start -Em seguida, verifique se os fingerprints dos certificados (master e nodo) coincidem. No master: +Em seguida, verifique se os fingerprints dos certificados (master e nodo) coincidem. No master (use `/var/lib/puppet` caso esta seja a pasta utilizada pelo master): - openssl x509 -text -noout -fingerprint -in /var/lib/puppet/ssl/ca/requests/camada.projeto.org.pem + openssl x509 -text -noout -fingerprint -in /var/lib/puppetmaster/ssl/ca/requests/camada.projeto.org.pem No nodo: |