Ci-dessous, les différences entre deux révisions de la page.
Both sides previous revision Révision précédente Prochaine révision | Révision précédente | ||
si:troll3:creation_vserver [2010/07/20 12:15] vxjumel |
si:troll3:creation_vserver [2010/07/20 12:22] (Version actuelle) vxjumel |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ==== Ajouter un guest ==== | + | ====== Ajouter un guest ====== |
+ | ===== Créer un nouvel volume logique ===== | ||
+ | Créer un nouveau volume : <code>lvcreate -n vserver-$NAME -L 5G troll3</code> | ||
===== Mise en place d'un nouveau guest ===== | ===== Mise en place d'un nouveau guest ===== | ||
Ligne 18: | Ligne 20: | ||
En lenny (sur pavot), nous pouvons utiliser la méthode clone de vserver : | En lenny (sur pavot), nous pouvons utiliser la méthode clone de vserver : | ||
- | <code>ip=XX; vserver_name=nom; vserver $vserver_name build -m clone --context $ip --hostname $vserver_name.april.org --interface eth0:192.168.1.$ip/24 -- --source /var/lib/vservers/template-lenny</code> | + | <code>ip=XX; vserver_name=nom; vserver $vserver_name build -m clone --context $ip --hostname $vserver_name.demo.parinux.org --interface eth0:192.168.1.$ip/24 -- --source /var/lib/vservers/vref-lenny</code> |
Bien vérifier qu'il existe un fichier <code>/etc/vservers/$vserver_name/apps/init/mark</code> contenant la ligne "default". | Bien vérifier qu'il existe un fichier <code>/etc/vservers/$vserver_name/apps/init/mark</code> contenant la ligne "default". | ||
Ligne 52: | Ligne 54: | ||
Elle s'effectue sur la machine hôte, sortir du vserver si vous y êtes. | Elle s'effectue sur la machine hôte, sortir du vserver si vous y êtes. | ||
- | * éditer le fichier ''/etc/init.d/firewall'' | + | * éditer les règles de filtrages avec ''iptables'' |
- | + | * Faire une sauvegarde avec <code>iptables-save > /etc/iptables/rules-save</code> | |
- | * ajouter une ligne ''$VS_**$vserver-name**=192.168.1.**$ip**'' à la suite des déclarations de variables ''VS_'' | + | |
- | + | ||
- | * si un service est accessible de l'extérieur (par exemple le port 80) : | + | |
- | * ajouter une règle de DNAT (voir le bloc ''DNAT'') pour rediriger le flux vers le vserver : ''${IPT} -t nat -A PREROUTING -s ! $VS_LAN -p tcp --dport **$port** -j DNAT --to $VS_**$vserver-name**:**$port**'' | + | |
- | * ajouter une règle d'autorisation (voir le bloc ''INET -> Vservers'') pour autoriser le flux vers le vserver : ''${IPT} -A bad-vs -p tcp -d $VS_**$vserver-name** --dport **$port** -j ACCEPT'' | + | |
- | + | ||
- | * pour autoriser le vserver à sortir vers l'extérieur (par exemple vers le port 110) ajouter une règle dans le bloc ''Vservers -> INET'' : ''$IPT -A vs-bad -p tcp -s $VS_**$vserver-name** --dport **$port** -j ACCEPT'' | + | |
- | + | ||
- | + | ||
- | + | ||
+ | Le redémarrage des interfaces réseaux chargera le script de parefeu. |