<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wikimirror.piraten.tools/wiki/index.php?action=history&amp;feed=atom&amp;title=Archiv%3A2011%2FIT%2FDokumentation%2FOVH-Grundinstallation</id>
	<title>Archiv:2011/IT/Dokumentation/OVH-Grundinstallation - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wikimirror.piraten.tools/wiki/index.php?action=history&amp;feed=atom&amp;title=Archiv%3A2011%2FIT%2FDokumentation%2FOVH-Grundinstallation"/>
	<link rel="alternate" type="text/html" href="https://wikimirror.piraten.tools/wiki/index.php?title=Archiv:2011/IT/Dokumentation/OVH-Grundinstallation&amp;action=history"/>
	<updated>2026-05-14T12:54:35Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Piratenwiki Mirror</subtitle>
	<generator>MediaWiki 1.35.14</generator>
	<entry>
		<id>https://wikimirror.piraten.tools/wiki/index.php?title=Archiv:2011/IT/Dokumentation/OVH-Grundinstallation&amp;diff=55631900&amp;oldid=prev</id>
		<title>imported&gt;JanRei: JanRei verschob die Seite IT/Dokumentation/OVH-Grundinstallation nach Archiv:2011/IT/Dokumentation/OVH-Grundinstallation</title>
		<link rel="alternate" type="text/html" href="https://wikimirror.piraten.tools/wiki/index.php?title=Archiv:2011/IT/Dokumentation/OVH-Grundinstallation&amp;diff=55631900&amp;oldid=prev"/>
		<updated>2019-02-01T10:48:05Z</updated>

		<summary type="html">&lt;p&gt;JanRei verschob die Seite &lt;a href=&quot;/IT/Dokumentation/OVH-Grundinstallation&quot; class=&quot;mw-redirect&quot; title=&quot;IT/Dokumentation/OVH-Grundinstallation&quot;&gt;IT/Dokumentation/OVH-Grundinstallation&lt;/a&gt; nach &lt;a href=&quot;/Archiv:2011/IT/Dokumentation/OVH-Grundinstallation&quot; title=&quot;Archiv:2011/IT/Dokumentation/OVH-Grundinstallation&quot;&gt;Archiv:2011/IT/Dokumentation/OVH-Grundinstallation&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= Grundinstallation =&lt;br /&gt;
&lt;br /&gt;
== OVH-spezifische Vorbereitungen ==&lt;br /&gt;
&lt;br /&gt;
Zuerst muss der Server über das OVH-Webinterface in den Rescue-Modus gesetzt werden. Dazu meldet man sich beim OVH-Manager an, wählt oben in der Leiste den Server aus, klickt links im Menü auf &amp;quot;Dienstleistungen&amp;quot;, und im Hauptteil auf &amp;quot;Netboot&amp;quot;. Im folgenden Konfigurationsmenü wählt man den Netboot &amp;quot;rescue-pro&amp;quot;, gibt seine E-Mail-Adresse an, unter der man die Zugangsdaten für den Rescue-Modus erhalten will und bestätigt. Anschließend klickt man im Menü links wieder auf &amp;quot;Dienstleistungen&amp;quot; und dann auf &amp;quot;Reboot&amp;quot;. Als Grund gibt man &amp;quot;Serverneuinstallation&amp;quot; ein und bestätigt. Sobald der server im Rescue-Modus ist, schickt er an die angegebene E-Mail-Adresse die Zugangsdaten. Das kann bis zu 10 Minuten dauern.&lt;br /&gt;
&lt;br /&gt;
== Partitionierung der Platten ==&lt;br /&gt;
&lt;br /&gt;
Jetzt können wir die Festplatten &amp;quot;ganz normal&amp;quot; partitionieren: Zuerst löschen wir den Anfang der Festplatten, schreiben dann neue Master Boot Records und lesen die Partitionstabelle neu ein. Das ist leider oft genug mit einem Reboot verbunden.&lt;br /&gt;
&lt;br /&gt;
 rescue:~# dd if=/dev/zero of=/dev/sda count=512 bs=1M&lt;br /&gt;
 rescue:~# dd if=/dev/zero of=/dev/sdb count=512 bs=1M&lt;br /&gt;
 rescue:~# sfdisk --force /dev/sda &amp;lt;&amp;lt;EOF&lt;br /&gt;
 # partition table of /dev/sda&lt;br /&gt;
 unit: sectors&lt;br /&gt;
 &lt;br /&gt;
 /dev/sda1 : start=       63, size=   514017, Id=fd, bootable&lt;br /&gt;
 /dev/sda2 : start=   514080, size=1464629985, Id=fd&lt;br /&gt;
 /dev/sda3 : start=        0, size=        0, Id= 0&lt;br /&gt;
 /dev/sda4 : start=        0, size=        0, Id= 0&lt;br /&gt;
 EOF&lt;br /&gt;
 rescue:~# sfdisk --force /dev/sdb &amp;lt;&amp;lt;EOF&lt;br /&gt;
 # partition table of /dev/sdb&lt;br /&gt;
 unit: sectors&lt;br /&gt;
 &lt;br /&gt;
 /dev/sdb1 : start=       63, size=   514017, Id=fd, bootable&lt;br /&gt;
 /dev/sdb2 : start=   514080, size=1464629985, Id=fd&lt;br /&gt;
 /dev/sdb3 : start=        0, size=        0, Id= 0&lt;br /&gt;
 /dev/sdb4 : start=        0, size=        0, Id= 0&lt;br /&gt;
 EOF&lt;br /&gt;
&lt;br /&gt;
Hier wird aller Wahrscheinlichkeit nach ein Reboot fällig:&lt;br /&gt;
&lt;br /&gt;
 rescue:~# reboot&lt;br /&gt;
&lt;br /&gt;
Dann kurz warten, und wir haben wieder Post vom Server: Neues root-Passwort.&lt;br /&gt;
&lt;br /&gt;
Nun erstellen wir das Software-Raid, die LVM-Partitionen und die Dateisysteme. Auf dem Raid für &amp;lt;code&amp;gt;/boot&amp;lt;/code&amp;gt; muss wegen &amp;lt;code&amp;gt;grub&amp;lt;/code&amp;gt; die Metadata-Version 0.90 sein, sonst kann der nicht auf &amp;lt;code&amp;gt;/boot&amp;lt;/code&amp;gt; installiert werden.&lt;br /&gt;
&lt;br /&gt;
 rescue:~# mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sda1 /dev/sdb1&lt;br /&gt;
 rescue:~# mdadm --create /dev/md1 --metadata=1.2 --bitmap=internal --level=1 --raid-devices=2 /dev/sda2 /dev/sdb2&lt;br /&gt;
&lt;br /&gt;
Dannach initialisieren wir die Partition für LVM, indem wir ein LVM-Physical-Volume erstellen, dannach eine Volume-Group (raid) und die ersten Logical Volumes und erstellen die Dateisysteme.&lt;br /&gt;
&lt;br /&gt;
 rescue:~# pvcreate /dev/md1&lt;br /&gt;
 rescue:~# vgcreate raid /dev/md1&lt;br /&gt;
 rescue:~# lvcreate --size 2G --name blackpearl_root raid&lt;br /&gt;
 rescue:~# lvcreate --size 1G --name blackpearl_swap raid&lt;br /&gt;
 rescue:~# mke2fs -j -L blackpearl_root /dev/raid/blackpearl_root&lt;br /&gt;
 rescue:~# mke2fs -j -L blackpearl_boot /dev/md0&lt;br /&gt;
 rescue:~# mkswap -L blackpearl_swap /dev/raid/blackpearl_swap&lt;br /&gt;
&lt;br /&gt;
== Eigenes &amp;lt;code&amp;gt;debootstrap&amp;lt;/code&amp;gt; notwendig? ==&lt;br /&gt;
&lt;br /&gt;
Früher mussten Anpassungen speziell für das OVH-Rescue-System gemacht werden. Da OVH ein Sarge-Rescue-System verwendete, enthielt das natürlich keinen Lenny-fähigen &amp;lt;code&amp;gt;debootstrap&amp;lt;/code&amp;gt; und wir mussten einen neuen herunterladen und installieren. Dummerweise ist das root-Filesystem ein read-only NFS-Share und wir mussten das Paket per Hand nach &amp;lt;code&amp;gt;/tmp&amp;lt;/code&amp;gt; installieren, patchen und in den Pfad bringen:&lt;br /&gt;
&lt;br /&gt;
 rescue:~# cd /tmp&lt;br /&gt;
 rescue:/tmp# wget -q http://ftp.fr.debian.org/debian/pool/main/d/debootstrap/debootstrap_1.0.20_all.deb&lt;br /&gt;
 rescue:/tmp# ar -x debootstrap_1.0.20_all.deb&lt;br /&gt;
 rescue:/tmp# tar xzf data.tar.gz&lt;br /&gt;
 rescue:/tmp# sed -i -e 's#DIR=/usr#DIR=/tmp/usr#' usr/sbin/debootstrap&lt;br /&gt;
 rescue:/tmp# export PATH=/tmp/usr/sbin:$PATH&lt;br /&gt;
&lt;br /&gt;
== Installieren des Zielsystems ==&lt;br /&gt;
&lt;br /&gt;
Wir hängen nun die vorbereiteten Partitionen in &amp;lt;code&amp;gt;/mnt&amp;lt;/code&amp;gt; ein und starten das gepatchte &amp;lt;code&amp;gt;debootstrap&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 rescue:~# mount /dev/raid/blackpearl_root /mnt/&lt;br /&gt;
 rescue:~# mkdir /mnt/boot&lt;br /&gt;
 rescue:~# mount /dev/md0 /mnt/boot/&lt;br /&gt;
 rescue:~# debootstrap --arch=amd64 lenny /mnt/ http://ftp.fr.debian.org/debian&lt;br /&gt;
&lt;br /&gt;
Anschliessend hängen wir noch die Dateisysteme &amp;lt;code&amp;gt;/proc&amp;lt;/code&amp;gt; und &amp;lt;code&amp;gt;/dev&amp;lt;/code&amp;gt; um, damit wir innerhalb des Zielsystems auch auf Geräte und Prozesse zugreifen können. Anschliessend gehen wir in das Zielsystem:&lt;br /&gt;
&lt;br /&gt;
 rescue:~# mount -t proc proc /mnt/proc/&lt;br /&gt;
 rescue:~# mount -o bind /dev/ /mnt/dev/&lt;br /&gt;
 rescue:~# chroot /mnt/ /bin/bash&lt;br /&gt;
&lt;br /&gt;
== Konfiguration des Zielsystems ==&lt;br /&gt;
&lt;br /&gt;
Ab jetzt sind wir im Zielsystem. Wir werden nun diverse Teile des Systems konfigurieren. Fangen wir mit der Zeitzone an, diese wurde bereits via debootstrap gesetzt, also müssen wir sie umsetzen und das System sich neu konfigurieren lassen:&lt;br /&gt;
&lt;br /&gt;
 rescue:/# echo &amp;quot;Europe/Berlin&amp;quot; &amp;gt; /etc/timezone&lt;br /&gt;
 rescue:/# dpkg-reconfigure -f noninteractive tzdata&lt;br /&gt;
&lt;br /&gt;
Setzen wir gleich auch ein Passwort für &amp;lt;code&amp;gt;root&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 rescue:/# passwd&lt;br /&gt;
&lt;br /&gt;
Wir müssen auch noch die Partitionen eintragen. Dafür editieren wir die &amp;lt;code&amp;gt;/etc/fstab&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 rescue:/# cat &amp;gt; /etc/fstab &amp;lt;&amp;lt;EOF&lt;br /&gt;
 proc /proc proc defaults 0 0&lt;br /&gt;
 /dev/raid/blackpearl_root / ext3 errors=remount-ro 0 1&lt;br /&gt;
 /dev/raid/blackpearl_swap none swap sw 0 0&lt;br /&gt;
 /dev/md0 /boot ext3 defaults 0 2&lt;br /&gt;
 EOF&lt;br /&gt;
&lt;br /&gt;
Dann kümmern wir uns um das Datennetz. Wir setzen den Hostnamen und erstellen eine &amp;lt;code&amp;gt;/etc/hosts&amp;lt;/code&amp;gt; und &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt;. Hier bitte auf die IP-Adressen, Gateways, Hostnamen etc aufpassen und die eigenen wählen!&lt;br /&gt;
&lt;br /&gt;
 rescue:/# echo blackpearl &amp;gt; /etc/hostname&lt;br /&gt;
 rescue:/# cat &amp;gt; /etc/hosts &amp;lt;&amp;lt;EOF&lt;br /&gt;
 127.0.0.1       localhost&lt;br /&gt;
 94.23.220.83    blackpearl.piratenpartei.de   blackpearl&lt;br /&gt;
 &lt;br /&gt;
 # The following lines are desirable for IPv6 capable hosts&lt;br /&gt;
 ::1     localhost ip6-localhost ip6-loopback&lt;br /&gt;
 fe00::0 ip6-localnet&lt;br /&gt;
 ff00::0 ip6-mcastprefix&lt;br /&gt;
 ff02::1 ip6-allnodes&lt;br /&gt;
 ff02::2 ip6-allrouters&lt;br /&gt;
 ff02::3 ip6-allhosts&lt;br /&gt;
 EOF&lt;br /&gt;
 rescue:/# cat &amp;gt;&amp;gt; /etc/network/interfaces &amp;lt;&amp;lt;EOF&lt;br /&gt;
 &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 allow-hotplug eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
         address 94.23.220.83&lt;br /&gt;
         netmask 255.255.255.0&lt;br /&gt;
         network 94.23.220.0&lt;br /&gt;
         broadcast 94.23.220.255&lt;br /&gt;
         gateway 94.23.220.254&lt;br /&gt;
         # dns-* options are implemented by the resolvconf package, if installed&lt;br /&gt;
         dns-nameservers 213.186.33.99&lt;br /&gt;
         dns-search piratenpartei.de&lt;br /&gt;
 EOF&lt;br /&gt;
&lt;br /&gt;
Anschließend konfigurieren wir apt. Da die OVH-Kisten in Frankreich stehen, ziehen sie vom französischen Debian-Mirror:&lt;br /&gt;
&lt;br /&gt;
 rescue:/# cat &amp;gt; /etc/apt/sources.list &amp;lt;&amp;lt;EOF&lt;br /&gt;
 deb http://ftp.fr.debian.org/debian lenny main contrib non-free&lt;br /&gt;
 deb http://security.debian.org lenny/updates main contrib non-free&lt;br /&gt;
 EOF&lt;br /&gt;
&lt;br /&gt;
== Installation von System-Paketen ==&lt;br /&gt;
&lt;br /&gt;
Als erstes müssen wir &amp;lt;code&amp;gt;aptitude&amp;lt;/code&amp;gt; die Paketlisten updaten lassen, anschließend upgraden wir die benötigten Pakete:&lt;br /&gt;
&lt;br /&gt;
 rescue:/# aptitude update&lt;br /&gt;
 rescue:/# aptitude safe-upgrade&lt;br /&gt;
&lt;br /&gt;
Die &amp;lt;code&amp;gt;locales&amp;lt;/code&amp;gt; sind noch nicht installiert, und um uns lästige Fragen zu ersparen, legen wir die Konfigurationsdateien bereits im Vorfeld an und installieren dannach:&lt;br /&gt;
&lt;br /&gt;
 rescue:/# cat &amp;gt; /etc/locale.gen &amp;lt;&amp;lt;EOF&lt;br /&gt;
 en_US.UTF-8 UTF-8&lt;br /&gt;
 de_DE.UTF-8 UTF-8&lt;br /&gt;
 en_GB.UTF-8 UTF-8&lt;br /&gt;
 ja_JP.UTF-8 UTF-8&lt;br /&gt;
 ru_RU.UTF-8 UTF-8&lt;br /&gt;
 EOF&lt;br /&gt;
 rescue:/# cat &amp;gt; /etc/default/locale &amp;lt;&amp;lt;EOF&lt;br /&gt;
 LANG=de_DE.UTF-8&lt;br /&gt;
 LC_MESSAGES=en_US.UTF-8&lt;br /&gt;
 EOF&lt;br /&gt;
 rescue:/# aptitude install locales&lt;br /&gt;
&lt;br /&gt;
Wir müssen noch die LVM-Tools installieren, dass das System nach dem Neustart auf die LVM-Partition zugreifen kann:&lt;br /&gt;
&lt;br /&gt;
 rescue:/# aptitude install -y lvm2&lt;br /&gt;
&lt;br /&gt;
Ausserdem muss noch &amp;lt;code&amp;gt;mdadm&amp;lt;/code&amp;gt; installiert werden, um auf die Raid-Partitionen zugreifen zu können. Dummerweise will der einen Mailer installieren, und zwar &amp;lt;code&amp;gt;exim&amp;lt;/code&amp;gt;. Das ist uns aber zu viel, wir bevorzugen den kleinen &amp;lt;code&amp;gt;nullmailer&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 rescue:/# echo blackpearl.piratenpartei.de &amp;gt; /etc/mailname&lt;br /&gt;
 rescue:/# debconf-set-selections &amp;lt;&amp;lt;EOF&lt;br /&gt;
 nullmailer      shared/mailname         string  blackpearl.piratenpartei.de&lt;br /&gt;
 nullmailer      nullmailer/relayhost    string  mail.piratenpartei.de&lt;br /&gt;
 nullmailer      nullmailer/adminaddr    string&lt;br /&gt;
 EOF&lt;br /&gt;
 rescue:/# aptitude install nullmailer&lt;br /&gt;
 rescue:/# aptitude install mdadm&lt;br /&gt;
&lt;br /&gt;
Weiter gehts mit dem Boot-Loader, ich bin ein &amp;lt;code&amp;gt;grub&amp;lt;/code&amp;gt;-Fan, darum kommt der drauf:&lt;br /&gt;
&lt;br /&gt;
 rescue:/# aptitude install -y grub&lt;br /&gt;
&lt;br /&gt;
Achtung! Wenn &amp;lt;code&amp;gt;/dev/md0&amp;lt;/code&amp;gt; nicht komplett ist, scheitert folgender Befehl:&lt;br /&gt;
&lt;br /&gt;
 rescue:/# grub-install /dev/md0&lt;br /&gt;
 rescue:/# grub &amp;lt;&amp;lt;EOF&lt;br /&gt;
 root (hd0,0)&lt;br /&gt;
 setup (hd0)&lt;br /&gt;
 setup (hd1)&lt;br /&gt;
 quit&lt;br /&gt;
 EOF&lt;br /&gt;
&lt;br /&gt;
Dann installierten wir den Kernel, davor konfigurieren wir aber noch die Kernel-Image-Erstellung:&lt;br /&gt;
&lt;br /&gt;
 rescue:/# cat &amp;gt; /etc/kernel-img.conf &amp;lt;&amp;lt;EOF&lt;br /&gt;
 # Kernel image management overrides&lt;br /&gt;
 # See kernel-img.conf(5) for details&lt;br /&gt;
 do_symlinks = yes&lt;br /&gt;
 relative_links = yes&lt;br /&gt;
 do_bootloader = no&lt;br /&gt;
 do_bootfloppy = no&lt;br /&gt;
 do_initrd = yes&lt;br /&gt;
 link_in_boot = no&lt;br /&gt;
 postinst_hook = update-grub&lt;br /&gt;
 postrm_hook   = update-grub&lt;br /&gt;
 EOF&lt;br /&gt;
 rescue:/# aptitude install -y linux-image-2.6-amd64&lt;br /&gt;
&lt;br /&gt;
== Installation der Administrations-Pakete ==&lt;br /&gt;
&lt;br /&gt;
So, jetzt haben wir das neue System bootfertig, aber kommen noch nicht drauf. Dafür brauchen wir noch &amp;lt;code&amp;gt;openssh-server&amp;lt;/code&amp;gt;, den wir anschliessend absichern:&lt;br /&gt;
&lt;br /&gt;
 rescue:/# aptitude -y install openssh-server&lt;br /&gt;
 rescue:/# sed -i -e 's/^PermitRootLogin yes$/#&amp;amp;\nPermitRootLogin no/' -e 's/^UsePAM yes$/#&amp;amp;\nUsePAM no/' -e 's/^#PasswordAuthentication yes$/&amp;amp;\nPasswordAuthentication no/' /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
Damit die Rechte für den Root-Account sauber getrennt werden, verwenden wir &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt;, das wir auch gleich konfigurieren:&lt;br /&gt;
&lt;br /&gt;
 rescue:/# aptitude install sudo&lt;br /&gt;
 rescue:/# sed -i -e 's/^root\tALL=(ALL) ALL$/&amp;amp;\ndyfa\tALL=(ALL) ALL\nsebi\tALL=(ALL) ALL\nchrit\tALL=(ALL) ALL\nunger\tALL=(ALL) ALL\njamasi\tALL=(ALL) ALL\nnhornung\tALL=(ALL) ALL/' /etc/sudoers&lt;br /&gt;
&lt;br /&gt;
Um die Festplatten überwachen zu können, installieren wir noch &amp;lt;code&amp;gt;smartmontools&amp;lt;/code&amp;gt;, die wir auch noch aktivieren müssen:&lt;br /&gt;
&lt;br /&gt;
 rescue:/# aptitude install -y smartmontools&lt;br /&gt;
 rescue:/# sed -i -e 's/^#\(start_smartd=yes\)$/\1/' /etc/default/smartmontools&lt;br /&gt;
&lt;br /&gt;
Damit die Uhrzeit auf dem Server synchron zut Atomzeit läuft, installieren wir noch einen NTP-Dämon. Aus Sicherheitsaspekten und benötigten Features benutzen wir &amp;lt;code&amp;gt;openntpd&amp;lt;/code&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
 rescue:/# aptitude install openntpd&lt;br /&gt;
&lt;br /&gt;
Es gibt noch einige kleine, aber sehr hilfreiche Tools, die wir ebenfalls noch installieren:&lt;br /&gt;
&lt;br /&gt;
* &amp;lt;code&amp;gt;file&amp;lt;/code&amp;gt; zeigt den Dateityp an&lt;br /&gt;
* &amp;lt;code&amp;gt;htop&amp;lt;/code&amp;gt; ist ein komfortableres &amp;lt;code&amp;gt;top&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt;iftop&amp;lt;/code&amp;gt; zeigt die momentane Auslastung der Netzwerk-Schnittstellen an&lt;br /&gt;
* &amp;lt;code&amp;gt;less&amp;lt;/code&amp;gt; ist ein komfortablerer pager als &amp;lt;code&amp;gt;more&amp;lt;/code&amp;gt;&lt;br /&gt;
* &amp;lt;code&amp;gt;locate&amp;lt;/code&amp;gt; dient zum schnellen Auffinden von Dateinamen&lt;br /&gt;
* &amp;lt;code&amp;gt;lshw&amp;lt;/code&amp;gt; dient zur Anzeige der installierten Hardware&lt;br /&gt;
* &amp;lt;code&amp;gt;lsof&amp;lt;/code&amp;gt; zeigt offene Dateien an&lt;br /&gt;
* &amp;lt;code&amp;gt;mc&amp;lt;/code&amp;gt; ist ein Norton-Commander-Klon, ein Dateimanager&lt;br /&gt;
* &amp;lt;code&amp;gt;netcat-openbsd&amp;lt;/code&amp;gt; ist mächtiger als &amp;lt;code&amp;gt;netcat-traditional&amp;lt;/code&amp;gt;, welches wir gleich deinstallieren&lt;br /&gt;
* &amp;lt;code&amp;gt;screen&amp;lt;/code&amp;gt; benutzt man, um Sitzungen oder Befehle auszuführen, die auch weiterlaufen, wenn man die Verbindung schließt; man kann sie später wieder aufnehmen&lt;br /&gt;
* &amp;lt;code&amp;gt;strace&amp;lt;/code&amp;gt; ist ein Tool, das die ausgeführten Systemcalls eines Programms anzeigt&lt;br /&gt;
* &amp;lt;code&amp;gt;sysstat&amp;lt;/code&amp;gt; dient zur Anzeige von IO-Statistiken&lt;br /&gt;
* &amp;lt;code&amp;gt;tcpdump&amp;lt;/code&amp;gt; benutzt man, um Netzwerkverkehr anzeigen zu können&lt;br /&gt;
&lt;br /&gt;
 rescue:/# aptitude install -y file htop iftop less locate lshw lsof mc netcat-openbsd netcat-traditional- screen strace sysstat tcpdump&lt;br /&gt;
&lt;br /&gt;
== Anlegen der User-Accounts ==&lt;br /&gt;
&lt;br /&gt;
Nun müssen wir auch User-Accounts anlegen, sonst können wir uns nicht mehr einloggen, hier mal für 2 von der Leitung (auch gut für neuinstallationen):&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
rescue:/# useradd -c &amp;quot;Sebastian Mohr&amp;quot; -m -s /bin/bash sebi&lt;br /&gt;
rescue:/# passwd sebi&lt;br /&gt;
rescue:/# su - sebi&lt;br /&gt;
sebi@rescue:~$ mkdir .ssh&lt;br /&gt;
sebi@rescue:~$ cat &amp;gt; .ssh/authorized_keys &amp;lt;&amp;lt;EOF&lt;br /&gt;
ssh-rsa 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 sebi@sinkpad&lt;br /&gt;
EOF&lt;br /&gt;
sebi@rescue:~$ exit&lt;br /&gt;
&lt;br /&gt;
rescue:/# useradd -c &amp;quot;Jan Simons&amp;quot; -m -s /bin/bash jamasi&lt;br /&gt;
rescue:/# passwd jamasi&lt;br /&gt;
rescue:/# su - jamasi&lt;br /&gt;
jamasi@rescue:~$ mkdir .ssh&lt;br /&gt;
jamasi@rescue:~$ cat &amp;gt; .ssh/authorized_keys &amp;lt;&amp;lt;EOF&lt;br /&gt;
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIEAx2olFDwlPhh1plmUn24IZBj86gq2SxiqKgkmHEFy3qLKr5ZxiwqbZgDXba7ThGmcTmTEPGg/MhHl2pbbKaQrPGCrKDbtdJA2+8A/l4MDWln92KANqedR9n2L1ubEzFf4LUxBRIYMcu9L8PgqtJKIXq8bVD/i99tyJlE9Tz1y6LU= jan@blood&lt;br /&gt;
ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAuQQc/FK9lI1ZGecCkvf8PPl4Y/N+NW2GB/N8XSSf+1FQmNqqbGN5XhBOmzBWnTmEIjIOQVVsz6NH/ItT90Xxa0Tgu5BbLUc8WKqxIp5VjQI4/WYhJ3t+xopMDIdGqH5mMWUQpcGmUU/8/wgemMILahbQJXIeE9dP+BLFxTZ0UCFYNiuTDWLQxYeg46Kyg6AxVdNyOo6xIZG75vFuAVwoZRw3Z1UFEfWb+i2vwels2/CWAhGSJ8iWASCjlJTJCN4rPJUPDuHUC9s8w27064xyD/IeHtRlPRh3NzDcAhlACRd6HTjyy75iqXLEeRf5CFBiGSmqXQke6RdWnRoyfZHDPw== jan@subito&lt;br /&gt;
EOF&lt;br /&gt;
jamasi@rescue:~$ exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Aufräumen ==&lt;br /&gt;
&lt;br /&gt;
Am Schluss räumen wir noch alles auf:&lt;br /&gt;
&lt;br /&gt;
 rescue:/# exit&lt;br /&gt;
 rescue:~# killall ntpd&lt;br /&gt;
 rescue:~# killall nullmailer-send&lt;br /&gt;
 rescue:~# killall mdadm&lt;br /&gt;
 rescue:~# umount /mnt/boot/&lt;br /&gt;
 rescue:~# umount /mnt/dev/&lt;br /&gt;
 rescue:~# umount /mnt/proc/&lt;br /&gt;
 rescue:~# umount /mnt/&lt;br /&gt;
&lt;br /&gt;
Und schalten im OVH-Manager wieder auf Festplatten-Boot, dannach das letzte Kommando:&lt;br /&gt;
&lt;br /&gt;
 rescue:~# reboot&lt;br /&gt;
&lt;br /&gt;
Und dann kommt die neue Kiste hoffentlich bald wieder hoch ;-)&lt;br /&gt;
&lt;br /&gt;
= Installation der Dual-Server-Lösung =&lt;br /&gt;
&lt;br /&gt;
Für einen professionellen Betrieb wollen wir mehrere Netze einrichten:&lt;br /&gt;
&lt;br /&gt;
* Externes Netz&lt;br /&gt;
** Öffentliche IP-Adressen, Dienste für Benutzer&lt;br /&gt;
* Internes Netz&lt;br /&gt;
** Interner Datenaustausch, z.B. für DB-Abfragen, Mail zwischen den Kisten, usw.&lt;br /&gt;
** Aus Performanzgründen sollte geroutet und nicht gebriged werden&lt;br /&gt;
* Storage-Netz&lt;br /&gt;
** Schaufelt die benötigten Daten zu den Kisten; hier kümmert es sich um die Synchronisation der VM-Platten zwischen den Kisten mit DRBD.&lt;br /&gt;
** Hier sollte jeder DRBD-Link einzeln verschlüsselt sein.&lt;br /&gt;
* Admin-Netz&lt;br /&gt;
** Administration und Installation der Rechner. Hier müssen DHCP-Anfragen verschickt werden und die VMs sollen unabhängig von dem eingesetzten Netz direkt erreichbar sein können.&lt;br /&gt;
** Hier muss ein gebridgdes Netz vorliegen.&lt;br /&gt;
&lt;br /&gt;
Weiterhin haben wir uns für die Virtualisierungslösung KVM entschieden. Im Test von 3 verschiedenen Versionen hat sich kvm-72 bewährt.&lt;br /&gt;
&lt;br /&gt;
Die Performanztests sind hier zu finden: [[IT/Dokumentation/OVH-Grundinstallation/Performanztests]]&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;code&amp;gt;bridge-utils&amp;lt;/code&amp;gt; oder Verbindungen zwischen den VMs ==&lt;br /&gt;
&lt;br /&gt;
Damit unsere virtuellen Maschinen sinnvoll miteinander reden können, benötigen wir eine Bridge für das Admin-Netz, auf der sich dann die entsprechenden tap-Devices der Netzwerkkarten der KVM-Instanzen tummeln. Dadurch können sie bereits DHCP-Anfragen beantworten, was für den Installations-Server wichtig wird.&lt;br /&gt;
&lt;br /&gt;
Wir installieren dafür &amp;lt;code&amp;gt;bridge-utils&amp;lt;/code&amp;gt; und tragen dannach in der &amp;lt;code&amp;gt;/etc/network/interfaces&amp;lt;/code&amp;gt; zwei zusätzliche Bridges ein und aktivieren sie. Wichtig dabei ist, das forward delay herabzusetzen, sonst können die KVM-Maschinen nicht übers Netz booten:&lt;br /&gt;
&lt;br /&gt;
 sebi@blackpearl:~$ sudo aptitude install bridge-utils&lt;br /&gt;
 sebi@blackpearl:~$ cat &amp;lt;&amp;lt;EOF | sudo sh -c 'cat &amp;gt;&amp;gt; /etc/network/interfaces'&lt;br /&gt;
 &lt;br /&gt;
 # The administration network&lt;br /&gt;
 auto bradmin&lt;br /&gt;
 iface bradmin inet manual&lt;br /&gt;
         bridge_ports none&lt;br /&gt;
         bridge_fd 0&lt;br /&gt;
         bridge_maxwait 0&lt;br /&gt;
         bridge_stp on&lt;br /&gt;
 &lt;br /&gt;
 # The internal data network&lt;br /&gt;
 auto brdata&lt;br /&gt;
 iface brdata inet manual&lt;br /&gt;
         bridge_ports none&lt;br /&gt;
         bridge_fd 0&lt;br /&gt;
         bridge_maxwait 0&lt;br /&gt;
         bridge_stp on&lt;br /&gt;
 EOF&lt;br /&gt;
 sebi@blackpearl:~$ sudo ifup bradmin&lt;br /&gt;
 sebi@blackpearl:~$ sudo ifup brdata&lt;br /&gt;
&lt;br /&gt;
Nun sollten wir noch netfilter (Kernel-Firewall) aus Sicherheits- und Effizienzgründen auf den Bridges abschalten und die Änderungen aktivieren:&lt;br /&gt;
&lt;br /&gt;
 sebi@blackpearl:~$ cat &amp;lt;&amp;lt;EOF | sudo sh -c 'cat &amp;gt; /etc/sysctl.d/bridge-netfilter-off.conf'&lt;br /&gt;
 net.bridge.bridge-nf-call-ip6tables = 0&lt;br /&gt;
 net.bridge.bridge-nf-call-iptables = 0&lt;br /&gt;
 net.bridge.bridge-nf-call-arptables = 0&lt;br /&gt;
 EOF&lt;br /&gt;
 sebi@blackpearl:~$ sudo /etc/init.d/procps restart&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;code&amp;gt;openvpn&amp;lt;/code&amp;gt; oder Verbindungen zwischen den Servern ==&lt;br /&gt;
&lt;br /&gt;
Damit sie auch mit den Maschinen auf dem anderen Host im selben Subnetz sind und nach einer Migration immer noch unter der selben IP-Adresse zu erreichen sind, müssen wir diese Brücken miteinander verbinden. Dazu benutzen wir OpenVPN im p2p-Modus (da nur zwei Maschinen), um eine sichere Verbindung zum anderen Server aufbauen zu können.&lt;br /&gt;
&lt;br /&gt;
Also installieren wir erstmal openvpn:&lt;br /&gt;
&lt;br /&gt;
 sebi@blackpearl:~$ sudo aptitude -y install openvpn&lt;br /&gt;
&lt;br /&gt;
Dannach erstellen wir ein kleines Hilfs-Script zum Hinzufügen der Interfaces zu den jeweiligen Brücken, die Konfigurationsdateien und die gemeinsamen Schlüssel:&lt;br /&gt;
&lt;br /&gt;
 sebi@blackpearl:~$ cat &amp;lt;&amp;lt;'EOF' | sudo sh -c 'cat &amp;gt;&amp;gt; /etc/openvpn/brctl-wrapper.sh'&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 # $1: &amp;quot;addif&amp;quot;, &amp;quot;delif&amp;quot;&lt;br /&gt;
 # $2: bridge-name&lt;br /&gt;
 # $3: interface-name&lt;br /&gt;
 brctl $1 $2 $3&lt;br /&gt;
 ip link set up $3&lt;br /&gt;
 EOF&lt;br /&gt;
 sebi@blackpearl:~$ sudo chmod 755 /etc/openvpn/brctl-wrapper.sh&lt;br /&gt;
 sebi@blackpearl:~$ cat &amp;lt;&amp;lt;EOF | sudo sh -c 'cat &amp;gt;&amp;gt; /etc/openvpn/bounty-blackpearl-admin.conf'&lt;br /&gt;
 local 94.23.220.83&lt;br /&gt;
 remote 94.23.198.106&lt;br /&gt;
 port 14139&lt;br /&gt;
 dev tap&lt;br /&gt;
 persist-tun&lt;br /&gt;
 persist-key&lt;br /&gt;
 up '/etc/openvpn/brctl-wrapper.sh addif bradmin '&lt;br /&gt;
 script-security 2&lt;br /&gt;
 user nobody&lt;br /&gt;
 group nogroup&lt;br /&gt;
 comp-lzo&lt;br /&gt;
 secret bounty-blackpearl-admin_static.key&lt;br /&gt;
 EOF&lt;br /&gt;
 sebi@blackpearl:~$ cat &amp;lt;&amp;lt;EOF | sudo sh -c 'cat &amp;gt;&amp;gt; /etc/openvpn/bounty-blackpearl-data.conf'&lt;br /&gt;
 local 94.23.220.83&lt;br /&gt;
 remote 94.23.198.106&lt;br /&gt;
 port 41201&lt;br /&gt;
 dev tap&lt;br /&gt;
 persist-tun&lt;br /&gt;
 persist-key&lt;br /&gt;
 up '/etc/openvpn/brctl-wrapper.sh addif brdata '&lt;br /&gt;
 script-security 2&lt;br /&gt;
 user nobody&lt;br /&gt;
 group nogroup&lt;br /&gt;
 comp-lzo&lt;br /&gt;
 secret bounty-blackpearl-data_static.key&lt;br /&gt;
 EOF&lt;br /&gt;
 sebi@blackpearl:~$ sudo openvpn --genkey --secret /etc/openvpn/bounty-blackpearl-admin_static.key&lt;br /&gt;
 sebi@blackpearl:~$ sudo openvpn --genkey --secret /etc/openvpn/bounty-blackpearl-data_static.key&lt;br /&gt;
&lt;br /&gt;
Die &amp;lt;code&amp;gt;.key&amp;lt;/code&amp;gt;-Dateien müssen nun verschlüsselt auf den 2. Host übertragen werden. Für die Konfigurationsdateien auf dem 2. Host müssen nur die Parameter von &amp;quot;local&amp;quot; und &amp;quot;remote&amp;quot; vertauscht werden.&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;code&amp;gt;drbd-modules&amp;lt;/code&amp;gt; oder Daten-Speicher-Syncronisation ==&lt;br /&gt;
&lt;br /&gt;
Als erstes einmal installieren wir die DRBD-Module und die DRBD-Utilities&lt;br /&gt;
&lt;br /&gt;
 sebi@blackpearl:~$ sudo aptitude -y install drbd8-modules-2.6-amd64 drbd8-utils&lt;br /&gt;
&lt;br /&gt;
Dann schreiben wir noch den gemeinsam genutzten Teil der Konfigurationsdatei für DRBD.&lt;br /&gt;
&lt;br /&gt;
 sebi@blackpearl:~$ cat &amp;lt;&amp;lt;EOF | sudo sh -c 'cat &amp;gt; /etc/drbd.conf'&lt;br /&gt;
 global {&lt;br /&gt;
   usage-count no;&lt;br /&gt;
 }&lt;br /&gt;
 common {&lt;br /&gt;
   syncer { rate 80M; }&lt;br /&gt;
   startup {&lt;br /&gt;
     wfc-timeout 120;&lt;br /&gt;
     degr-wfc-timeout 60;&lt;br /&gt;
   }&lt;br /&gt;
 }&lt;br /&gt;
 EOF&lt;br /&gt;
&lt;br /&gt;
Zum Schluss starten wir noch DRBD über die init-Scripte, damit die Module geladen werden können.&lt;br /&gt;
&lt;br /&gt;
 sebi@blackpearl:~$ sudo /etc/init.d/drbd start&lt;br /&gt;
&lt;br /&gt;
Beim nächsten Systemstart werden die automatisch ausgeführt.&lt;br /&gt;
&lt;br /&gt;
== &amp;lt;code&amp;gt;kvm&amp;lt;/code&amp;gt; oder Virtuelle Maschinen ==&lt;br /&gt;
&lt;br /&gt;
Wir installieren kvm und libvirt ohne recommends, das spart uns einige Pakete, die das System sehr aufblähen würden:&lt;br /&gt;
&lt;br /&gt;
 sebi@blackpearl:~$ sudo aptitude -y --without-recommends install kvm libvirt-bin&lt;br /&gt;
&lt;br /&gt;
Anschließend fügen wir die Nutzer der libvirt-Gruppe hinzu, so dass sie mit dem &amp;lt;code&amp;gt;virt-manager&amp;lt;/code&amp;gt; arbeiten können.&lt;br /&gt;
&lt;br /&gt;
 sebi@blackpearl:~$ sudo usermod -G libvirt dyfa&lt;br /&gt;
 sebi@blackpearl:~$ sudo usermod -G libvirt sebi&lt;br /&gt;
 sebi@blackpearl:~$ sudo usermod -G libvirt chrit&lt;br /&gt;
 sebi@blackpearl:~$ sudo usermod -G libvirt unger&lt;br /&gt;
 sebi@blackpearl:~$ sudo usermod -G libvirt jamasi&lt;br /&gt;
 sebi@blackpearl:~$ sudo usermod -G libvirt nhornung&lt;br /&gt;
&lt;br /&gt;
Wir erweitern KVM um die Möglichkeit des PXE-Netz-Boots, einmal per Boot-ROM, einmal per Boot-CD.&lt;br /&gt;
&lt;br /&gt;
 sebi@blackpearl:~$ sudo wget http://rom-o-matic.net/gpxe/gpxe-0.9.9/contrib/rom-o-matic/build.php --post-data 'version=0.9.9&amp;amp;ofmt=ROM+binary+%28flashable%29+image+%28.rom%29&amp;amp;nic=virtio-net&amp;amp;pci_vendor_code=1af4&amp;amp;pci_device_code=1000&amp;amp;A=Get+Image' -O /usr/share/kvm/pxe-virtio.bin&lt;br /&gt;
 sebi@blackpearl:~$ sudo wget http://rom-o-matic.net/gpxe/gpxe-0.9.9/contrib/rom-o-matic/build.php --post-data 'version=0.9.9&amp;amp;ofmt=ISO+bootable+image+%28.iso%29&amp;amp;nic=virtio-net&amp;amp;pci_vendor_code=1af4&amp;amp;pci_device_code=1000&amp;amp;A=Get+Image' -O /root/gpxe-0.9.9-virtio-net.iso&lt;br /&gt;
&lt;br /&gt;
=== KVM-Standard-Host mit Anmerkungen===&lt;br /&gt;
XML Aufspannen.&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;domain type='kvm'&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Domain benennen.&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;name&amp;gt;changeme&amp;lt;/name&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wird generiert.&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;uuid&amp;gt;&amp;lt;/uuid&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Benutzter Speicher; Ballooning (ändern von &amp;lt;code&amp;gt;currentMemory&amp;lt;/code&amp;gt;) führte zu Abstürzen.&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;memory&amp;gt;524288&amp;lt;/memory&amp;gt;&lt;br /&gt;
   &amp;lt;currentMemory&amp;gt;524288&amp;lt;/currentMemory&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Anzahl der CPUs&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;vcpu&amp;gt;1&amp;lt;/vcpu&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir fahren den Gast mit 64-Bit (&amp;lt;code&amp;gt;x86_64&amp;lt;/code&amp;gt;) / 32-Bit (&amp;lt;code&amp;gt;i686&amp;lt;/code&amp;gt;) und booten von Platte (&amp;lt;code&amp;gt;hd&amp;lt;/code&amp;gt;) / CD-ROM (&amp;lt;code&amp;gt;cdrom&amp;lt;/code&amp;gt;) / PXE aus dem Netzwerk (&amp;lt;code&amp;gt;network&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;os&amp;gt;&lt;br /&gt;
     &amp;lt;type arch='x86_64' machine='pc'&amp;gt;hvm&amp;lt;/type&amp;gt;&lt;br /&gt;
     &amp;lt;boot dev='hd'/&amp;gt;&lt;br /&gt;
   &amp;lt;/os&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir können ACPI und APIC und werden das auch benutzen!&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;features&amp;gt;&lt;br /&gt;
     &amp;lt;acpi/&amp;gt;&lt;br /&gt;
     &amp;lt;apic/&amp;gt;&lt;br /&gt;
   &amp;lt;/features&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Unser Betriebssystem kann mit mehreren Zeitzonen gut umgehen.&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;clock offset='utc'/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Verhalten nach Beendigung des KVM-Prozesses&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;on_poweroff&amp;gt;destroy&amp;lt;/on_poweroff&amp;gt;&lt;br /&gt;
   &amp;lt;on_reboot&amp;gt;restart&amp;lt;/on_reboot&amp;gt;&lt;br /&gt;
   &amp;lt;on_crash&amp;gt;destroy&amp;lt;/on_crash&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wir verwenden &amp;lt;code&amp;gt;/usr/bin/kvm&amp;lt;/code&amp;gt; fürs virtualisieren.&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;devices&amp;gt;&lt;br /&gt;
     &amp;lt;emulator&amp;gt;/usr/bin/kvm&amp;lt;/emulator&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ein CD-Laufwerk am IDE-Bus. Können wir nach funktionierendem Netzboot weglassen.&lt;br /&gt;
&lt;br /&gt;
     &amp;lt;disk type='file' device='cdrom'&amp;gt;&lt;br /&gt;
       &amp;lt;source file='/path/to/image.iso'/&amp;gt;&lt;br /&gt;
       &amp;lt;target dev='hda' bus='ide'/&amp;gt;&lt;br /&gt;
       &amp;lt;readonly/&amp;gt;&lt;br /&gt;
     &amp;lt;/disk&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Zwei Platten, am flotten virtio-Bus. &amp;lt;code&amp;gt;changeme_disk&amp;lt;/code&amp;gt; ist die System-Platte, &amp;lt;code&amp;gt;changeme_srv&amp;lt;/code&amp;gt; ist das Dateisystem mit den Daten, welches unter &amp;lt;code&amp;gt;/srv&amp;lt;/code&amp;gt; im Zielsystem gemountet wird. Siehe auch [[IT/Dokumentation/Namenskonventionen]]&lt;br /&gt;
&lt;br /&gt;
     &amp;lt;disk type='block' device='disk'&amp;gt;&lt;br /&gt;
       &amp;lt;source dev='/dev/raid/changeme_disk'/&amp;gt;&lt;br /&gt;
       &amp;lt;target dev='vda' bus='virtio'/&amp;gt;&lt;br /&gt;
     &amp;lt;/disk&amp;gt;&lt;br /&gt;
     &amp;lt;disk type='block' device='disk'&amp;gt;&lt;br /&gt;
       &amp;lt;source dev='/dev/raid/changeme_srv'/&amp;gt;&lt;br /&gt;
       &amp;lt;target dev='vdb' bus='virtio'/&amp;gt;&lt;br /&gt;
     &amp;lt;/disk&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Netzwerk-Interfaces, wieder virtio. Netzwerk-Boot ist nur von der ersten definierten Karte möglich. Boot-ROM unter rom-o-matic.net besorgen, PCI-ID: 1af4:1000. 'bridge'-Interfaces werden gleich auf eine Brücke gelegt, 'ethernet'-Interfaces bleiben im Host sichtbar und können direkt geroutet werden. Maximale Länge des device-Namens beachten!&lt;br /&gt;
&lt;br /&gt;
     &amp;lt;interface type='bridge'&amp;gt;&lt;br /&gt;
       &amp;lt;source bridge='bradmin'/&amp;gt;&lt;br /&gt;
       &amp;lt;target dev='changeme_adm'/&amp;gt;&lt;br /&gt;
       &amp;lt;model type='virtio'/&amp;gt;&lt;br /&gt;
     &amp;lt;/interface&amp;gt;&lt;br /&gt;
     &amp;lt;interface type='bridge'&amp;gt;&lt;br /&gt;
       &amp;lt;source bridge='brdata'/&amp;gt;&lt;br /&gt;
       &amp;lt;target dev='changeme_int'/&amp;gt;&lt;br /&gt;
       &amp;lt;model type='virtio'/&amp;gt;&lt;br /&gt;
     &amp;lt;/interface&amp;gt;&lt;br /&gt;
     &amp;lt;interface type='ethernet'&amp;gt;&lt;br /&gt;
       &amp;lt;script path='no'/&amp;gt;&lt;br /&gt;
       &amp;lt;target dev='changeme_ext'/&amp;gt;&lt;br /&gt;
       &amp;lt;model type='virtio'/&amp;gt;&lt;br /&gt;
     &amp;lt;/interface&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Grafische Ein- und Ausgabe. &amp;lt;code&amp;gt;type='tablet'&amp;lt;/code&amp;gt; nimmt er nicht an. Nur Konsole (&amp;lt;code&amp;gt;&amp;lt;console/&amp;gt;&amp;lt;/code&amp;gt;) nimmt er auch nicht an.&lt;br /&gt;
&lt;br /&gt;
     &amp;lt;input type='mouse' bus='ps2'/&amp;gt;&lt;br /&gt;
     &amp;lt;graphics type='vnc' autoport='yes' keymap='de'/&amp;gt;&lt;br /&gt;
   &amp;lt;/devices&amp;gt;&lt;br /&gt;
 &amp;lt;/domain&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bitte [[IT/Dokumentation/OVH-Grundinstallation/KVM-Erstellung]] beachten!&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:IT-Infrastruktur]]&lt;br /&gt;
[[Kategorie:Dokumentation]]&lt;/div&gt;</summary>
		<author><name>imported&gt;JanRei</name></author>
	</entry>
</feed>