Задача 1:
В свойствах ВМ добавить два диска.
SRV-HQ:
Используем два неразмеченных жёстких диска: sdb и sdc
Создаём раздел на диске sdb
gdisk /dev/sdb
1 — Создаём пустую GUID partition table — нажимаем «o» -> «y», чтобы удалить все разделы и создать GPT запись;
2 — Создаём первый и единственный раздел на весь диск. Нажимаем «n» -> 1 -> ‘enter’ -> ‘enter’ -> «8e00» — указываем, что данный раздел относится к LVM;
3 — «p» — Теперь можно просмотреть то, что получилось.
после чего нажимаем «w» -> «Y» — подтверждаем и записываем изменения на диск:
Проверить:
Аналогично создаём раздел на диске sdc: gdisk /dev/sdc
Далее
Инициализируем диски для работы с LVM:
pvcreate /dev/sd{b,c}1
где:
/dev/sd{b,c}1 — это разделы блочных устройств: sdb и sdc;
Создаём и добавляем диски в группу vg01:
vgcreate vg01 /dev/sd{b,c}1
где:
vg01 — имя группы; /dev/sd{b,c}1 — это разделы блочных устройств: sdb и sdc, ранее проинициализированные для работы с LVM;
Создаём логический том в режиме зеркалирования (raid1):
lvcreate -l 100%FREE -n lvmirror -m1 vg01
где:
-l 100%FREE — используется все свободное пространство группы vg01;
-n lvmirror — задаётся имя логическому тому «lvmirror»;
-m1 — создает зеркальный логический том с «зеркальными» копиями;
vg01 — имя группы созданной ранее, в которой создаётся логический том с именем lvmirror.
Проверить:
создаём файловую систему на логическом томе lvmirror:
mkfs.ext4 /dev/vg01/lvmirror
Монтируем логический диск в «/opt/data»:
создаём директорию для монтирования:
mkdir /opt/data
добавляем запись в файл /etc/fstab для автоматического монтирования логического тома:
echo «UUID=$(blkid -s UUID -o value /dev/vg01/lvmirror) /opt/data ext4 defaults 1 2» | tee -a /etc/fstab
выполняем монтирование:
mount -av
Проверить:
Задача 2:
Используем два неразмеченных жёстких диска: sdb и sdc
Создаём разделы на двух подключённых дисках «sdb и sdc» аналогично как и на SRV-HQ — через gdisk
Результат:
Аналогично SRV-HQ добавляем диски в LVM и создаём группу из двух дисков:
Создаём striped LVM том с именем «lvstriped:
lvcreate -i2 -l 100%FREE -n lvstreped vg01
где:
-i2 — количество полосок (для полосок необходимо использовать диск);
-l 100%FREE — используется все свободное пространство группы vg01;
-n lvstreped — задаётся имя логическому тому «lvstreped»;
vg01 — имя группы созданной ранее, в которой создаётся логический том с именем lvstreped.
Проверить:
создаём файловую систему на логическом томе lvstreped:
mkfs.ext4 /dev/vg01/lvstreped
Обеспечиваем шифрование тома средствами dm-crypt:
Создаём ключевой файл:
dd if=/dev/urandom of=/etc/keys/enc.key bs=1 count=4096
Выполняем шифрование тома «lvstreped» с использованием ключевого файла вместо пароля, указывая путь до логического тома и путь до созданного ключа:
cryptsetup luksFormat /dev/vg01/lvstreped /etc/keys/enc.key
после ввода данной команды необходимо подтверждение — «YES»:
Далее необходимо открыть только что зашифрованный логический том при помощи созданного ключа, чтобы он появился в списке блочных устройств в выводе команды «lsblk»:
cryptsetup luksOpen -d /etc/keys/enc.key /dev/vg01/lvstreped lvstreped
где:
-d /etc/keys/enc.key — путь до ключа, которым был зашифрован логический том lvstreped;
/dev/vg01/lvstreped — путь до логического тома, с которого необходимо снять шифрование;
lvstreped — произвольное имя, которое будет назначено для разшифрованного тома, и должно появиться в выводе команды lsblk.
Задаём файловую систему на только расшифрованном томе который находится в директории /dev/mapper/:
mkfs.ext4 /dev/mapper/lvstreped
Монтируем логический диск в «/opt/data»:
создаём директорию для монтирования:
mkdir /opt/data
добавляем запись в файл /etc/fstab для автоматического монтирования логического тома:
echo «UUID=$(blkid -s UUID -o value /dev/mapper/lvstreped) /opt/data ext4 defaults 0 0» | tee -a /etc/fstab
P.S: UUID указывается расшифрованного (открытого) логического тома.
выполняем монтирование:
mount -av
Обеспечиваем монтирование логического тома при загрузке ОС без ввода пароля:
echo «lvstreped UUID=$(blkid -s UUID -o value /dev/vg01/lvstreped) /etc/keys/enc.key luks» | tee -a /etc/crypttab
P.S: UUID указывается зашифрованного (закрытого) логического тома, чтобы во время загрузки ОС до монтирования выполнялось его открытие при помощи ключа.
Проверить:
выполнить перезагрузку reboot, запуск ОС должен произойти без какой либо ошибки на стадии загрузки, после чего проверить примонтированные устройства:
a) Настройте узел управления на базе SRV-BR a. Установите Ansible.b) Сконфигурируйте инвентарь по пути /etc/ansible/inventory.…
a) В качестве серверов баз данных используйте сервера SRV-HQ и SRVBR•b) Разверните сервер баз данных…
Задача: Создайте 30 пользователей user1-user30. Пользователи user1-user10 должны входить в состав группы group1. Пользователи user11-user20…
Задача: Реализовать основной DNS сервер компании на SRV-HQa. Для всех устройств обоих офисов необходимо создать…
Создаем зоны безопасностиСоздадим зону безопасности «trusted» и установим принадлежность интерфейса gi (интерфейс который смотрит в…
ip dhcp-server pool HQ network 10.0.10.32/27 default-lease-time 3:00:00 address-range 10.0.10.34-10.0.10.62 default-router 10.0.10.33 dns-server 8.8.8.8 domain-name…