Rescue/Deploy

Материал из ALT Linux Wiki
< Rescue
Версия от 18:42, 8 ноября 2022; Klark (обсуждение | вклад) (Статья перенесена в другой раздел)
(разн.) ← Предыдущая версия | Текущая версия (разн.) | Следующая версия → (разн.)

Технология массового развёртывания ОС Альт

Здесь описывается технология массового развёртывания дистрибутивов Альт в промышленных масштабах, а именно типовая процедура подготовки эталонного компьютера и образа загрузочного локально подключаемого носителя для клонирования. Такой носитель с эталонными образами мы называем "деплойной системой" (деплойным USB-стиком). Также здесь !!!СКОРО БУДЕТ!!! описан способ массового развёртывания ОС Альт по сети с заранее подготовленных эталонных образов либо с использованием подготовленного деплойного USB-стика, включая настройку сервера.

Создание деплойного USB-стика

Вкратце: любой пользователь ОС Альт может сделать резервную копию своей системы для последующего восстановления всего двумя командами: system-backup -- для снятия бэкапов и iso2stick -- для создания загрузочного носителя с этими образами. Описание утилиты iso2stick из пакета usermode-fs-tools находится в отдельной статье.

Системные требования

  • Целевой компьютер "заказчика", для которого делается деплойная система.
  • Мощный компьютер с достаточным местом на диске и аппаратной виртуализацией.
  • Желательно иметь большой объём памяти, чтобы работать с образами на TMPFS.
  • Бранч p8, но лучше p9, p10 или Сизиф на хостовой системе, на которой делаем USB-стик.
  • Установленные пакеты usermode-fs-tools, qemu-system-x86-core или qemu-kvm, qemu-img.
  • Для работы с UEFI-загрузкой сюда же надо заранее установить пакет edk2-ovmf.
  • Заранее скаченный образ спасательной системы ALT Rescue / x86_64.
  • Пакеты проприетарного ПО, которые мы собираемся включить в образ.
  • Триальные лицензии к проприетарному ПО, если таковые требуются.
  • "Боевые" лицензии к проприетарному ПО, если таковые требуются.

Общий план действий

  • Произвести ручную установку ОС Альт и другого ПО на целевой компьютер "заказчика".
  • Настроить в виртуальной среде эталонный компьютер с учётом выявленных на "железе" нюансов.
  • Загрузиться с ALT Rescue и снять с виртуалки образы файловых систем.
  • Переместить каталог с этими образами на свой компьютер, если это ещё не сделано.
  • Подготовить деплойный скрипт -- есть масса готовых примеров и ожидается альтернатива.
  • Объединить спасательную систему ALT Rescue с образами эталонного компьютера и деплойным скриптом.
  • Записать получившийся образ USB-стика на физический носитель (HDD или флэшку USB 3.0).
  • Проверить контрольные суммы методом обратного считывания с внешнего HDD или флэшки.
  • Проверить работу деплойной системы и целевого компьютера после процедуры развёртывания.
  • При наличии ошибок в системе развёртывания вернуться к шагу подготовки деплойного скрипта.

Предварительные условия

Необходимо заранее определить, с какими параметрами должна устанавливаться ОС Альт: логины и пароли пользователей, пароль root, ключи ssh, пожелания по разметке диска, требуется ли автоматический вход в графическую систему, пароль на загрузчик grub (если нужен), выбор компонентов ПО, в т.ч. из репозитория после установки, возможно какие-то другие требования.

Важно заранее выяснить у производителя проприетарного ПО, как оно переносит "переезд" на другое "железо" в уже установленном состоянии, насколько оно привязывается к конкретной инсталляции, поскольку есть программы, требующие активации. Их либо нельзя поставлять в уже установленном виде, а надо инсталлировать после процедуры развёртывания на целевом "железе", либо нужно в процессе развёртывания привязывать к такому ПО новую "боевую" лицензию. Лучше заранее выяснить у производителя ПО все подобные рекомендации по массовому развёртыванию. Например:

  • ОС Альт допускает массовое развёртывание, не требует активации, при переносе на другое "железо" можно привязать ОС к этому новому железу.
  • Антивирус Касперского с агентом 10 и 11 версии допускает массовое развёртывание: в эталонном образе следует использовать файл ответов, триальную лицензию, подключение к Интернет, а на этапе развёртывания необходимо привязывать "боевую" лицензию к целевому "железу". Другая альтернатива: после установки пакетов вообще не выполнять донастройку, просто отключить службы Касперского и агента. В первом случае в целевую систему попадёт полностью готовый к работе антивирус, во втором случае в образ не попадёт база антивирусных сигнатур, требуется обратное включение служб, донастройка и активация (ручная либо централизованная с Kaspersky Security Center).
  • ViPNet PKI Client версий 1.3, 1.4 и 1.6 допускает массовое развёртывание: в эталонном образе следует использовать триальную лицензию и подключение к Интернет, а на этапе развёртывания необходимо привязывать "боевую" лицензию к целевому "железу".
  • Dallas Lock Linux версии 2.0 не допускает массовое развёртывание: в эталонный образ можно поместить инсталлятор со скриптом установки и лицензией, а устанавливать продукт следует после развёртывания на целевом "железе".
  • TrueConf клиент для Linux версий 7.x допускает массовое развёртывание, не требует активации, в настройках эталонного компьютера следует учитывать веб-камеру целевого "железа".
  • Настольные продукты МойОфис Стандартный допускают массовое развёртывание, не требуют активации, к "железу" не привязываются.

Черновая установка на целевой компьютер

Цель этой ручной установки: выяснить на "голом железе" все нюансы инсталляции и настройки ОС, прикладного ПО, определиться с более подходящими режимом загрузки (Legacy/UEFI) и видео-модулем xorg, работой "спящего" и "ждущего" режимов, проверить устанавливаемость и работу проприетарных программ с триальными лицензиями. При такой проверке можно дать себе волю порезвиться с домашним каталогом пользователя, запускать и тестировать тут можно любые приложения. Обратите внимание на название проводного сетевого интерфейса в /etc/net/ifaces -- вероятно, в виртуалке название интерфейса будет иным, так что это придётся учитывать.

Чистовая установка в виртуальной среде

Чистовая инсталляция ОС Альт и другого ПО может быть как ручной, так и полностью автоматической, скриптами можно автоматизировать все или часть операций. При такой установке нужно минимизировать запуск программ, выход в Интернет, если что-то тестируем, то не здесь и не сейчас. Почему лучше делать это в виртуальной среде, а не на физическом хосте?

  • Можно и на физическом хосте, но нужна гарантия, что образы эталонного компьютера не привязаны к нему.
  • Значительная экономия времени, если образы из виртуалки сохраняются прямо в оперативку хоста оператора.
  • Можно быстро создавать точки состояния системы (снэпшоты) и быстро к ним возвращаться, в случае необходимости.
  • Так будет намного проще автоматизировать очень многие процессы создания эталонных образов, некоторые операции приходится выполнять неоднократно (нужна воспроизводимость), у оператора может быть своя библиотека готовых наработок, которые можно повторно использовать.

Если в качестве среды виртуализации выступает PVE или что-то подобное, снятые с виртуалки образы потом придётся "перегонять" на машину оператора по сети. Если же использовать qemu локально, образы можно сохранять сразу на диск или в TMPFS хостовой системы. Устанавливать ОС в виртуалку лучше в том режиме загрузки, который будет использоваться на целевом "железе" при развёртывании. Если деплойная система должна быть универсальной, предпочтение следует отдавать режиму загрузки UEFI. В процессе установки нужно будет указать имя компьютера -- укажите тут "computername.нужный.вам.домен".

Подготовка среды для локальной установки ОС в qemu, режим загрузки BIOS:

$ GUEST="WS91bios"
$ MEDIA="$HOME/iso/alt-workstation-9.1-x86_64.iso"
$ RESCUE="$HOME/iso/regualar-rescue-latest-x86_64.iso"

$ cd ~/path/to/workdir/
$ qemu-img create -f qcow2 -o size=30G "$GUEST.img"

Разовый запуск инсталлятора ОС Альт в режиме загрузки BIOS:

$ qemu-system-x86_64 -name "$GUEST" \
    -machine type=q35,accel=kvm -enable-kvm -cpu kvm64 \
    -smp sockets=1,cores=2 -m 4G -device ahci,id=ahci \
    -drive if=none,id=drive0,format=qcow2,file="$GUEST.img" \
    -device ide-drive,drive=drive0,bus=ahci.0 \
    -netdev user,id=net0,restrict=no,hostfwd=tcp::5555-:22 \
    -device virtio-net,netdev=net0,id=eth0 \
    -vga virtio -show-cursor -sdl -ctrl-grab \
    -usb -device qemu-xhci -device usb-ehci -no-fd-bootchk \
    -rtc base=localtime,clock=host,driftfix=slew \
    -cdrom "$MEDIA" -boot d -no-reboot

Сразу после инсталляции виртуальная машина выключится. Не все указанные тут опции могут оказаться подходящими к вашей версии qemu, периодически интерфейс меняется, смотрите детали в документации.

Последующий запуск ОС в режиме загрузки BIOS:

$ qemu-system-x86_64 -name "$GUEST" \
    -machine type=q35,accel=kvm -enable-kvm -cpu kvm64 \
    -smp sockets=1,cores=2 -m 4G -device ahci,id=ahci \
    -drive if=none,id=drive0,format=qcow2,file="$GUEST.img" \
    -device ide-drive,drive=drive0,bus=ahci.0 \
    -netdev user,id=net0,restrict=no,hostfwd=tcp::5555-:22 \
    -device virtio-net,netdev=net0,id=eth0 \
    -vga virtio -show-cursor -sdl -ctrl-grab \
    -fsdev local,security_model=none,id=fsdev1,path="$PWD" \
    -device virtio-9p-pci,id=fs1,fsdev=fsdev1,mount_tag=host \
    -usb -device qemu-xhci -device usb-ehci -no-fd-bootchk \
    -rtc base=localtime,clock=host,driftfix=slew

Подготовка среды для локальной установки ОС в qemu, режим загрузки UEFI:

$ GUEST="WS91uefi"
$ MEDIA="$HOME/iso/alt-workstation-9.1-x86_64.iso"
$ RESCUE="$HOME/iso/regualar-rescue-latest-x86_64.iso"

$ cd ~/path/to/workdir/
$ cp -Lf /usr/share/OVMF/OVMF_CODE.fd bios.bin
$ cp -Lf /usr/share/OVMF/OVMF_VARS.fd efivars.bin
$ qemu-img create -f qcow2 -o size=30G "$GUEST.img"

Разовый запуск инсталлятора ОС Альт в режиме загрузки UEFI:

$ qemu-system-x86_64 -name "$GUEST" \
    -machine type=q35,accel=kvm -enable-kvm -smbios type=0,uefi=on \
    -cpu kvm64 -smp sockets=1,cores=2 -m 4G -device ahci,id=ahci \
    -drive if=pflash,format=raw,readonly,file="bios.bin" \
    -drive if=pflash,format=raw,file="efivars.bin" \
    -drive if=none,id=drive0,format=qcow2,file="$GUEST.img" \
    -device ide-drive,drive=drive0,bus=ahci.0 \
    -netdev user,id=net0,restrict=no,hostfwd=tcp::5555-:22 \
    -device virtio-net,netdev=net0,id=eth0 \
    -vga virtio -show-cursor -sdl -ctrl-grab \
    -usb -device qemu-xhci -device usb-ehci -no-fd-bootchk \
    -rtc base=localtime,clock=host,driftfix=slew \
    -cdrom "$MEDIA" -boot menu=on -no-reboot

В процессе установки на вопрос о том, куда ставить загрузчик, нужно выбрать либо "EFI (сначала очистить NVRAM)", при наличии такого варианта, либо просто "EFI (рекомендуемый)". Сразу после инсталляции виртуальная машина выключится. Не все указанные тут опции могут оказаться подходящими к вашей версии qemu, периодически интерфейс меняется, смотрите детали в документации.

Последующий запуск ОС в режиме загрузки UEFI:

$ qemu-system-x86_64 -name "$GUEST" \
    -machine type=q35,accel=kvm -enable-kvm -smbios type=0,uefi=on \
    -cpu kvm64 -smp sockets=1,cores=2 -m 4G -device ahci,id=ahci \
    -drive if=pflash,format=raw,readonly,file="bios.bin" \
    -drive if=pflash,format=raw,file="efivars.bin" \
    -drive if=none,id=drive0,format=qcow2,file="$GUEST.img" \
    -device ide-drive,drive=drive0,bus=ahci.0 \
    -netdev user,id=net0,restrict=no,hostfwd=tcp::5555-:22 \
    -device virtio-net,netdev=net0,id=eth0 \
    -vga virtio -show-cursor -sdl -ctrl-grab \
    -fsdev local,security_model=none,id=fsdev1,path="$PWD" \
    -device virtio-9p-pci,id=fs1,fsdev=fsdev1,mount_tag=host \
    -usb -device qemu-xhci -device usb-ehci -no-fd-bootchk \
    -rtc base=localtime,clock=host,driftfix=slew

При запуске виртуалок с указанными опциями, текущий каталог хоста становится "точкой обмена данными" между хостом и гостевой системой, кроме того, с хостовой системы можно зайти в гостевую по ssh такой командой:

$ ssh -p 5555 -o NoHostAuthenticationForLocalhost=yes user@localhost

где user -- логин обычного пользователя в гостевой системе. Это может оказаться полезным и для автоматизаци, и чтобы копировать в консоль через буфер обмена, а не набирать полностью команды в гостевой системе. Для монтирования общего каталога выполняем в консоли гостевой системы:

$ su-
# mkdir /tmp/host
# mount -t 9p host /tmp/host

Теперь в каталоге /tmp/host гостевой системы будет то же, что и в текущем каталоге хостовой системы.

Обычно сразу после установки систему и ядро обновляют до того, как ставить что-то ещё:

$ su-
# apt-get update
# apt-get dist-upgarde
# update-kernel
# reboot

$ su-
# remove-old-kernels
# apt-get autoremove
# apt-get clean

Теперь можно ставить другие пакеты, проприетарное ПО, настраивать систему и среду пользователя. При настройке системы уделите внимание двум файлам: /etc/fstab и /etc/sysconfig/grub2 -- в виртуалке жёсткий диск называется /dev/sda, а в этих двух файлах прописаны UUID'ы. При развёртывании на целевое "железо" такая система не загрузится, если не восстановить те же UUID'ы, либо если сразу на этапе настройки не поменять эти UUID'ы на имена дисков и разделов, в чём может помочь команда lsblk -f.

Если уже известно, что на целевом "железе" не работает "ждущий" и/или "спящий" режим с имеющимся ядром, ядерным модулем drm и видео-модулем xorg, если это никак "не лечится", просто отключите кнопки в интерфейсе для соответствующих режимов сна:

# Отключаем "ждущий" режим
systemctl mask suspend.target

# Отключаем "спящий" режим
systemctl mask hibernate.target

Когда машина окончательно настроена, убираем с неё явно лишние файлы и временно записанные дистрибутивы, в последнюю очередь меняем пароли root и пользователя на реальные, под конец выполняем:

$ su-
# apt-get autoremove
# apt-get clean
# init 0

После этого можно сделать промежуточный снэпшот на случай необходимости в донастройке.

Снятие образов файловых систем с эталонного компьютера

Для этой операции потребуется заранее скаченный ISO-образ ALT Rescue с утилитой system-backup и поддержкой rescue-launcher. Он же будет использоваться для создания финального образа USB-стика (следующий раздел). Следует отметить, что не все установочные диски ОС Альт удовлетворяют этим требованиям, даже если содержат файл второй стадии загрузки rescue, но свежие регулярные сборки ALT Rescue данным требованиям удовлетворяют.

Загрузка с ALT Rescue на виртуалке qemu в режиме BIOS:

$ qemu-system-x86_64 -name "$GUEST" \
    -machine type=q35,accel=kvm -enable-kvm -cpu kvm64 \
    -smp sockets=1,cores=2 -m 4G -device ahci,id=ahci \
    -drive if=none,id=drive0,format=qcow2,file="$GUEST.img" \
    -device ide-drive,drive=drive0,bus=ahci.0 \
    -netdev user,id=net0,restrict=no,hostfwd=tcp::5555-:22 \
    -device virtio-net,netdev=net0,id=eth0 \
    -vga virtio -show-cursor -sdl -ctrl-grab \
    -fsdev local,security_model=none,id=fsdev1,path="$PWD" \
    -device virtio-9p-pci,id=fs1,fsdev=fsdev1,mount_tag=host \
    -usb -device qemu-xhci -device usb-ehci -no-fd-bootchk \
    -rtc base=localtime,clock=host,driftfix=slew \
    -cdrom "$RESCUE" -boot d

Загрузка с ALT Rescue на виртуалке qemu в режиме UEFI:

$ qemu-system-x86_64 -name "$GUEST" \
    -machine type=q35,accel=kvm -enable-kvm -smbios type=0,uefi=on \
    -cpu kvm64 -smp sockets=1,cores=2 -m 4G -device ahci,id=ahci \
    -drive if=pflash,format=raw,readonly,file="bios.bin" \
    -drive if=pflash,format=raw,file="efivars.bin" \
    -drive if=none,id=drive0,format=qcow2,file="$GUEST.img" \
    -device ide-drive,drive=drive0,bus=ahci.0 \
    -netdev user,id=net0,restrict=no,hostfwd=tcp::5555-:22 \
    -device virtio-net,netdev=net0,id=eth0 \
    -vga virtio -show-cursor -sdl -ctrl-grab \
    -fsdev local,security_model=none,id=fsdev1,path="$PWD" \
    -device virtio-9p-pci,id=fs1,fsdev=fsdev1,mount_tag=host \
    -usb -device qemu-xhci -device usb-ehci -no-fd-bootchk \
    -rtc base=localtime,clock=host,driftfix=slew \
    -cdrom "$RESCUE" -boot menu=on

В консоли загрузившейся виртуалки выполняем:

# mkdir /mnt/backup
# mount -t 9p host /mnt/backup
# system-backup -A sha256 -b /mnt/backup -Rc
# init 0

В результате этой долгоиграющей операции в текущем каталоге хоста появится подкаталог с сегодняшней датой, в котором будут находиться образы эталонного компьютера, перед их снятием система будёт жёстко почищена так, что пользоваться ей уже будет невозможно, единственный сетевой интерфейс будет переименован в "eth0". После этого можно смело удалить из текущего каталога другие файлы, связанные с этой виртуалкой (WS91bios.img либо WS91uefi.img + bios.img + efivars.img).

Если вы работаете с PVE или другой не локальной системой виртуализации, либо если образы снимаются с реального "железа", придётся поступить иначе. К эталонной машине подключается внешний жёсткий диск (в виртуальной среде -- второй виртуальный диск), при необходимости, форматируется. Образы будут сниматься на этот второй диск, а затем копироваться на компьютер оператора. Загружаем эталонный компьютер с ALT Rescue, затем:

# Смотрим, какие диски подключены
lsblk -f

# Если нужно, создаём единственный раздел на втором диске и форматируем его
fdisk /dev/sdb
mkfs.ext4 -q -j -L BACKUP /dev/sdb1

# Куда будем сохранять образы
mkdir /mnt/backup
mount /dev/sdb1 /mnt/backup

# Жёстко "чистим" и бэкапим систему
system-backup -A sha256 -b /mnt/backup -Rc

# Поднимаем сеть и ssh
ip l
dhcpcd -i eth0
echo "PermitRootLogin yes" >> /etc/openssh/sshd_config
ssh-keygen -A
service sshd start
ip a

# Подключаемся с хоста к этой машине и забираем с неё образы к себе
# $ scp -r root@<IP-ADDRESS>:/mnt/backup/$(date +%Y-%m-%d) ./

# Выключаем виртуалку
init 0

Будьте внимательны с именами дисков и разделов, в случае отличий. Перегонять образы по сети можно и другими способами. Например, можно сначала поднять сеть в ALT Rescue, смонировать сетевой ресурс cifs, и бэкапить эталонный компьютер сразу на SAMBA-сервер.

Подготовка деплойного скрипта

Теперь в каталог с образами эталонного компьютера нужно сложить скрипт autorun, примеры можно найти здесь. Необязательно делать его исполняемым. В этом скрипте следует учесть, что на эталонном компьютере диск назывался /dev/sda, и если на целевом "железе" диск называется иначе, то сразу после восстановления из образов следует переименовать диск и разделы в соответствующих файлах (/etc/fstab и /etc/sysconfig/grub2). В скрипте необходимо восстанавливать UUID'ы при создании разделов, если это не было учтено в настройке эталонного компьютера. Также в скрипте нужно переименовать проводной интерфейс /etc/net/ifaces/eth0 в то название, что было определено на этапе ручной установки на "голое железо", если имя отличается от "eth0" и если этот каталог не был переименован в эталонном компьютере перед снятием с него образов.

Создание финального образа деплойной системы

# Переименуем каталог с образами и деплойным скриптом
$ mv $(date +%Y-%m-%d) sys-part

# Создадим ещё один каталог
$ mkdir efi-part

# Поместим в этот каталог файл HpSetup.txt, полученный путём сохранения настроек BIOS на флэшку с ФС FAT

# Создадим образ USB-стика с универсальной загрузкой grub
$ iso2stick -qsd -D . -- "$RESCUE" .

# Если нужен USB-стик только с BIOS-загрузкой
$ iso2stick -qb -D . -- "$RESCUE" .

# Если нужен USB-стик только с 64-бит UEFI-загрузкой и Secure Boot
$ iso2stick -qus -D . -- "$RESCUE" .

# В простом случае все команды выше можно заменить одной (на примере BIOS-загрузки)
$ iso2stick -qb -D ./$(date +%Y-%m-%d) -- "$RESCUE" .

Запись финального образа на физический носитель

Это единственная операция, для которой требуются полномочия root на хосте оператора. Нужно быть очень внимательным с именами дисков, чтобы случайно не остаться без рабочей системы. Вставляем USB-флэшку, на которой нет ценных данных, – её сейчас будем перезаписывать. Ещё лучше использовать для тех же целей внешний USB 3.0 HDD. Логинимся в рутовую консоль и отмонтируем флэшку, предварительно выяснив её название:

$ su-
# mount | tail
...
/dev/sdb1 on /media/MYDATA type vfat (rw,...)

Обычно последняя строка, самое первое поле (/dev/sdb1 в данном примере). Именно это устройство и нужно отмонтировать. Однако на флэшке может быть несколько разделов и отмонтировать нужно все, поэтому надёжнее сделать так:

# umount /dev/sdb[1-9]*

Здесь и далее по тексту наша флэшка называется /dev/sdb, у вас это может называться иначе, так что будьте внимательны! Записываем созданный образ на USB-флэшку или USB HDD:

# dd if=/path/to/usbstick.img of=/dev/sdb bs=1M iflag=fullblock oflag=direct status=progress; sync

Проверить контрольную сумму методом обратного считывания можно так:

# dd if=/dev/sdb bs=1M count=<ЧИСЛО> iflag=fullblock status=none |sha256sum
# dd if=/dev/sdb bs=1M count=<ЧИСЛО> iflag=fullblock status=none |md5sum

где <ЧИСЛО> -- число целых блоков, записанных предыдущей командой. Контрольные суммы должны совпасть с теми, что записаны в файлах checksum.256 и checksum.MD5, лежащих рядом с образом USB-стика.

Заключительные шаги

Входим в BIOS HP Setup и восстанавливаем настройки BIOS из файла HpSetup.txt, записанного на флэшку. Перезагружаемся с этой же флэшки или внешнего HDD на целевом компьютере, используя boot-меню BIOS. В загрузочном меню grub выбираем второй пункт "Rescue Deploy" и засекаем время. Через несколько минут или секунд компьютер будет восстановлен и выключен. Можно выдёргивать внешний USB-диск, включать компьютер и проверять, всё ли правильно.

OEM Setup

...

Настройка сервера сетевой загрузки

...

Массовое развёртывание по сети с готового USB-стика

...

Массовое развёртывание по сети с эталонных образов

...