====== LXC Container ====== * [[usb_passthrough|USB Device an Container durchreichen]]\\ * [[hdd_passthrough|Festplatte an Container durchreichen]]\\ * [[docker_in_lxc|Docker in einem LXC Container betreiben]]\\ * [[apache_private_tmp|Apache permission denied]] ===== Tastaturlayout und Locale setzen nach lxc Template installation ===== dpkg-reconfigure locales ===== LXC Container Template erstellen ===== - LXC Container mit integriertem Template – das wird die Basis für das eigene Template sein -erstellen. - Container starten - Container betreten Entweder durch die KVM Konsole oder per SSH auf dem Proxmox Host **pct enter [ContainerID]** - Alles einstellen, was man möchte, z.B. eigene bashrc, User, SSH Keys, Applikationen installieren… - Container aufräumen apt clean apt autoclean apt autoremove rm /etc/resolv.conf rm /etc/hostname Puppet Agent Zertifikat bereinigen On the master: puppet cert clean template.tuxnet.lan On the agent: 1a. On most platforms: find /var/lib/puppet/ssl -name template.tuxnet.lan.pem -delete 1b. On Windows: del "\var\lib\puppet\ssl\certs\template.tuxnet.lan.pem" /f - Container verlassen - In der Proxmox Webgui alle Netzwerkinterfaces des Containers entfernen - Über die Webgui ein Backup vom Container erstellen\\ Mode: Stop\\ Compression: Gzip\\ Die Compression muss Gzip sein weil die Proxmox Webgui das Template später sonst nicht anzeigt - Per SSH auf dem Proxmox Host in den allgemeinen Container Backupordner wechseln\\ Standardmäßig **/var/lib/vz/dump/**\\ In dem Ordner liegt jetzt das Backup als .tar.gz mit .log File - Das .tar.gz File muss in den richtigen Ordner für Container Templates geschoben werden\\ Standardmäßig **/var/lib/vz/template/cache/[Templatename].tar.gz**\\ Der Templatename kann frei vergeben werden. Was hier eingetragen wird, wird später in der Webgui angezeigt. Ich benenne es immer nach dem Schema [distribution-version_templatedatum_architecture].tar.gz Also z.B. **ubuntu-16.04-standard_2017-05-17_amd64.tar.gz** Und wie macht man nachträglich Änderungen am eigenen Template? Einfach den Template Container starten und alle Schritte, mit Ausnahme des ersten, der Reihe nach wiederholen. ==== Alternative feine Variante ==== Der neue Container wird noch nicht gestartet! === Konfiguration auf dem Host === == ssh == Erfahrungsgemäss wird Port 22 reativ oft angegriffen. Deshalb ändere ich den SSH-Port auf all meinen Sytemen auf Port 55. **/Pool1/subvol-250-disk-1/etc/ssh/sshd.conf** Wir suchen nach "port 22" und ersetzen das mit "port 55" (Backup gemacht?). Auch "PermitRootLogin" auf "yes" setzen. In den CT macht ein "no" keinen Sinn, denn ich habe keine andern Benutzer aktiv! Auf dem Host ist auch noch Port 22 aktiv. Also die obigen Anpassungen auch noch "/etc/ssh/sshd.conf" nachtragen, wobei hier ein "no" angebracht ist. **hosts / resolv** Die Kombination proxmox/lxc überschreibt beim Start diese Konfigurations-Dateien. Insbesondere wird der Rechnername auf die Adresse "127.0.1.1" gesetzt. Dazu habe ich folgenden Workaround: **/Pool1/subvol-250-disk-1/etc/init.d/0hostresolv** #! /bin/sh ### BEGIN INIT INFO # Provides: hostresolv # Required-Start: # Required-Stop: # Should-Start: glibc # Default-Start: S # Default-Stop: # Short-Description: Set hosts and resolv.conf # Description: Set hosts and resolv.conf ### END INIT INFO case "$1" in start|"") [ -e /etc/hosts ] && cp -a /etc/hosts /etc/hosts.SET [ -e /etc/hosts.OK ] && cp -a /etc/hosts.OK /etc/hosts [ -e /etc/resolv.conf ] && cp -a /etc/resolv.conf /etc/resolv.conf.SET [ -e /etc/resolv.conf.OK ] && cp -a /etc/resolv.conf.OK /etc/resolv.conf exit 0 ;; stop) exit 0 ;; esac exit 3 Aktivieren mit chmod +x /Pool1/subvol-250-disk-1/etc/init.d/0hostresolv **/Pool1/subvol-250-disk-1/etc/resolv.conf.OK** domain intern.comasys.ch nameserver 8.8.8.8 **/Pool1/subvol-250-disk-1/etc/hosts.OK** 127.0.0.1 localhost 62.2.169.250 template.local.comasys.ch template ::1 localhost ip6-localhost ip6-loopback ff02::1 ip6-allnodes ff02::2 ip6-allrouters === CT Starten === Weiter in einem SSH-Terminal mit "ssh root@62.2.169.250 -p55". **hosts / resolv** update-rc.d 0hostresolv defaults Jetzt den CT gleich nochmals neustarten, damit unser neues Script auch ausgeführt wird. Mit "ls -la /etc/{hosts,resolv.}*" kontrollieren, ob die .SET erstellt wurden und die .OK kopiert wurden. **Update** apt-get update apt-get upgrade **Notwendige Pakete** apt-get install attr acl **System-Konfiguration** dpkg-reconfigure dash dpkg-reconfigure locales dpkg-reconfigure tzdata update-alternatives --config editor === Mail-Versand === In den nächsten Schritten gehe ich davon aus, dass wir über SSH auf dem CT arbeiten. Wer als Editor Mouspad verwenden will, muss die Anpassungen auf dem Host vornehmen. Der CT für das Template ist vom Host aus im Verzeichnis "/Pool1/subvol-250-disk-1/" zu finden. Damit die Cron-Jobs ihre Mail sauber abliefern können, müssen sowohl auf dem Host als auch in jedem einzelnen Container (auch in allen zukünftigen) noch Anpassungen vorgenommen werden. Ich verwende in fast allen CT die gleiche Adresse. Deshalb muss ich in den neuen CT nichts mehr anpassen, wenn diese bereits im Template eingetragen sind. **Sender** /etc/postfix/main.cf Folgende Zeile muss am Ende angefügt werden: sender_canonical_maps=hash:/etc/postfix/sender_canonical /etc/postfix/sender_canonical Diese Datei wird neu erstellt. root absender@domain www-data absender@domain Damit in Zukunft die Absender umgeschrieben werden (beim Empfänger wird als Absender 'absender@domain' erscheinen), muss das Map-File erstellt und postfix neu gestartet werden postmap /etc/postfix/sender_canonical service postfix restart Ab sofort werden mails von root (also z.Bsp Cron-Jobs) mit dem neuen Absender verschickt. Das zweite Beispiel www-data wäre für den apache Web-Server, der hier aber nicht installiert ist. **Empfänger** /etc/crontab Folgende Zeile muss am Anfang eingefügt werden: MAILTO="email@addresse" /etc/aliases Damit eMails die z.bsp an 'root' oder 'postmaster' auf diesem Rechner gerichtet sind auf eine beliebige Adresse weitergeleitet werden, muss folgendes eingetragen werden: root: weiter.an@diese.adresse postmaster: weiter.an@andere.adresse anschliessend das Map-File neu erstellen (und eventuell postfix neu starten) postalias /etc/aliases service postfix restart Container Stoppen Das war es schon. Der CT muss jetzt gestoppt werden halt Sobald die Verbindung getrennt ist, kann unser Template erstellt werden. === Template erstellen === (Ab jetzt wieder auf dem Host!) Für das erstellen des Template habe ich mir ein Bash-Script gebastelt. Ich lösche die nicht benötigen 'locale' und 'man'-Dateien. Nur englisch und deutsch bleibt, der Rest darf weg. Auch die ganzen doc- und info-Verzeichnisse können weg. Falls ich da mal was brauche ist es auf dem Host noch vorhanden, oder auch im Internet zu finden. Nun wird der CT gestartet um ein Update/Upgrade durchzuführen, anschliessend die apt-Datenbanken zu säubern und die Datenbank für die man-Dateien neu aufzubauen. Die Log-Files lösche ich auch, ebenso die /tmp und /var/tmp. Da ich noch nie verstanden habe, wieso es 2 temporäre gibt, lege ich für das /var/tmp einen Symlink auf /tmp an. Die Netzwerk-Konfiguration wird beim erstellen eines CT neu angelegt, deshalb muss die 'interfaces' auch noch weg. Jetzt muss nur noch das Template erstellt werden. /Pool1/Save.sh #! /bin/bash ID=250 SRC=/Pool1/subvol-${ID}-disk-1 DST=/var/lib/vz/template/cache/Template.tar.gz if [ ! -d ${SRC} ] then echo "error!" exit fi TT=$( tempfile ) cd ${SRC}/.. echo "start container" lxc-start --name ${ID} echo "apt" lxc-attach --name ${ID} -- apt-get update &>/dev/null lxc-attach --name ${ID} -- apt-get upgrade -y &>${ID}-upgrade.log lxc-attach --name ${ID} -- apt-get clean &>/dev/null echo "mandb" lxc-attach --name ${ID} -- mandb &>/dev/null echo "stop container" lxc-stop --name ${ID} cd ${SRC} echo "remove" DIR=usr/share/locale if [ -d "${DIR}" ] then ls -1 ${DIR} >${TT} while read LINE do keep=0 [ ${LINE:0:2} == "de" ] && keep=1 [ ${LINE:0:2} == "en" ] && keep=1 [ ${keep} -eq 0 -a -d "${DIR}/${LINE}" ] && rm -rf "${DIR}/${LINE}" done < ${TT} fi DIR=usr/share/man if [ -d "${DIR}" ] then ls -1 ${DIR} >${TT} while read LINE do keep=0 [ ${LINE:0:2} == "de" ] && keep=1 [ ${LINE:0:2} == "en" ] && keep=1 [ ${LINE:0:3} == "man" ] && keep=1 [ ${keep} -eq 0 -a -d "${DIR}/${LINE}" ] && rm -rf "${DIR}/${LINE}" done < ${TT} fi rm -f ${TT} rm -rf usr/share/doc/* rm -rf usr/share/doc-base/* rm -rf usr/share/info/* echo "cleanup" rm -rf var/log/* rm -rf tmp rm -rf var/tmp mkdir tmp chmod 1777 tmp ln -sf ../tmp var/tmp rm -f etc/network/interfaces echo "create archive" [ -e "${DST}" ] && rm -f "${DST}" tar -czf "${DST}" ./ 2>/dev/null echo "...done" Sollte ausführbar sein: chmod +x /Pool1/Save Wenn wir den nächsten CT erstellen, steht nebst dem Orginal auch unser neues Template.tar.gz zur Verfügung. Im weiteren Verlauf werde ich ausschliesslich das eigene verwenden, dann muss ich nich jedes mal meine Pakete enspielen und die Konfig (dash, locale, tzdata, editor) sind auch bereits erledigt. Das obige Batch-Script kann auch periodisch (z.Bsp mit cron) ausgeführt werden und das Template immer auf dem aktuellen Stand zu halten. Auf meinem Test-Server brauche ich immer mal wieder einen neuen CT, deshalb mache ich den Cron-Update jeweils um 1:00 am Samstag: **/etc/cron.d/templatesave** 0 1 6 * * /Pool1/Save Dieser CT wird natürlich nicht automatisch gestartet! Und wir lassen ihn auch ausgeschaltet. ==== Weitere Alternative ==== === Software (nach)installieren === Ich gehe hier davon aus, dass folgende Pakete bereits in einem der vorherigen Schritte Einzug auf dem Server gefunden haben: * mdadm * lvm2 * xfsprogs # aptitude install lxc === logisches Volume erstellen === Ich gehe hier davon aus, dass folgende Voraussetzungen bereits in einem der vorherigen Schritte konfiguriert wurden: * eine Netzwerkbrücke (z. B. "br0") * ein Software-RAID1 (z. B. "/dev/md3") als pysikalisches Volume für LVM2 * eine Volume-Gruppe für logische Volumen (z. B. "sys") # lvcreate -L2G -n lxc_template sys === Dateisystem erstellen und einhängen === # mkfs.xfs -L template /dev/sys/lxc_template # mkdir /var/lib/lxc/template # mount /dev/mapper/sys-lxc_template /var/lib/lxc/template === LinuX Container erstellen === # lxc-create -n template -t debian -- -r jessie In der letzten Ausgabe des Befehls, erfährt man das root-Passwort für den Container. Wer mag, kann es sich aufschreiben, in wenigen Minuten werden wir es jedoch selber "von außen" ändern. === LXC anpassen === == Netzwerkkonfiguration == # cat <> /var/lib/lxc/template/config lxc.network.type = veth lxc.network.flags = up lxc.network.link = br0 lxc.network.ipv4 = 192.168.0.254/24 lxc.network.ipv4.gateway = 192.168.0.1 lxc.network.hwaddr = 02:34:56:78:90:fe EOF == Debian Repository == # cat < /var/lib/lxc/template/rootfs/etc/apt/sources.list deb http://ftp.de.debian.org/debian jessie main contrib non-free deb http://ftp.de.debian.org/debian jessie-updates main contrib non-free deb http://security.debian.org/ jessie/updates main contrib non-free EOF === (mein persönliches) "sauberes" Update-/Upgrade-Skript === # wget https://raw.githubusercontent.com/casualscripter/debian-stuff/master/usr/local/sbin/clean_upgrade \ -O /var/lib/lxc/template/rootfs/usr/local/sbin/clean_upgrade # chown root:root /var/lib/lxc/template/rootfs/usr/local/sbin/clean_upgrade # chmod 700 /var/lib/lxc/template/rootfs/usr/local/sbin/clean_upgrade == /etc/hosts == # echo "192.168.0.254 template.domain template" > /var/lib/lxc/template/rootfs/etc/hosts.tmp # cat /var/lib/lxc/template/rootfs/etc/hosts" >> /var/lib/lxc/template/rootfs/etc/hosts.tmp # mv /var/lib/lxc/template/rootfs/etc/hosts{.tmp,} == /root/.bashrc == # mv /var/lib/lxc/template/rootfs/root/.bashrc{,_DEBIAN} # cp /var/lib/lxc/template/rootfs/etc/skel/.bashrc /var/lib/lxc/template/rootfs/root/.bashrc # sed 's/HISTSIZE=1000/&0/' /var/lib/lxc/template/rootfs/root/.bashrc > /var/lib/lxc/template/rootfs/root/.bashrc.tmp # mv /var/lib/lxc/template/rootfs/root/.bashrc{.tmp,} # sed 's/HISTFILESIZE=2000/&0/' /var/lib/lxc/template/rootfs/root/.bashrc > /var/lib/lxc/template/rootfs/root/.bashrc.tmp # mv /var/lib/lxc/template/rootfs/root/.bashrc{.tmp,} # sed 's/#force_color_prompt=yes/force_color_prompt=yes/' > /var/lib/lxc/template/rootfs/root/.bashrc.tmp # mv /var/lib/lxc/template/rootfs/root/.bashrc{.tmp,} Die Zeile PS1='${debian_chroot:+($debian_chroot)}\[\033[01;32m\]\u@\h\[\033[00m\]:\[\033[01;34m\]\w\[\033[00m\]\$ ' durch PS1='${debian_chroot:+($debian_chroot)}\[\033[01;31m\]\u@\[\033[01;35m\](lxc)\[\033[01;31m\]\h\[\033[00m\]:\[\033[01;34m\]\w\[\033[00m\]\$ ' ersetzten (z. B. mit "nano"). # sed "s/#alias grep='grep --color=auto'/alias grep='grep --color=auto'/" > /var/lib/lxc/template/rootfs/root/.bashrc.tmp # mv /var/lib/lxc/template/rootfs/root/.bashrc{.tmp,} # sed "s/#alias ll='ls -l'/alias ll='ls -lisa'/" > /var/lib/lxc/template/rootfs/root/.bashrc.tmp # mv /var/lib/lxc/template/rootfs/root/.bashrc{.tmp,} # echo 'HISTTIMEFORMAT="%F %T "' >> /var/lib/lxc/template/rootfs/root/.bashrc == root-Passwort ändern == # echo "Change password for root in the LXC template:" # passwd -R /var/lib/lxc/template/rootfs == öffentlichen SSH-Schlüssel (ggf. erstellen und) integrieren == Wenn man für root auf dem Host noch keinen SSH-Schlüsselpaar erzeugt hat, muss man es wie folgt nachholen: # ssh-keygen -b 2048 -t rsa -N "" -f /root/.ssh/id_rsa Danach kopieren wir den öffentlichen Schlüssel in den LXC, damit wir uns später per SSH vom Host aus im Gast anmelden können: # cp /root/.ssh/id_rsa /var/lib/lxc/template/rootfs/root/.ssh/authorized_keys ===== LX Container convert privileged to unprivileged Container ===== vzdump 204 --exclude-path /var/spool/postfix/dev/random --exclude-path /var/spool/postfix/dev/urandom --dumpdir /mnt/pve/backupvm/dump/ pct restore 204 vzdump-lxc-204-2019_05_04-13_59_11.tar --storage pool2_ct --unprivileged \\ \\ \\ --- //[[marko.oldenburg@cooltux.net|Marko Oldenburg]] 2023/02/11 08:27//