Установка centos 7

Проверка состояния named

sudo systemctl status -l named

named.service — Berkeley Internet Name Domain (DNS)
Loaded: loaded (/usr/lib/systemd/system/named.service; enabled; vendor preset: disabled)
Active: active (running) since Thu 2021-12-16 18:34:52; EEST; 1s ago
Process: 3143 ExecStart=/usr/sbin/named -u named -c ${NAMEDCONF} $OPTIONS (code=exited, status=0/SUCCESS)
Process: 3141 ExecStartPre=/bin/bash -c if ; then /usr/sbin/named-checkconf -z «$NAMEDCONF»; else echo «Checking of zone files is disabled»; fi (code=exited, status=0/SUCCESS)
Main PID: 3145 (named)
Tasks: 4
CGroup: /system.slice/named.service
└─3145 /usr/sbin/named -u named -c /etc/named.conf

Dec 16 18:34:52 localhost.localdomain named: network unreachable resolving ‘./DNSKEY/IN’: 2001:500:2f::f#53
Dec 16 18:34:52 localhost.localdomain named: network unreachable resolving ‘./NS/IN’: 2001:500:2f::f#53
Dec 16 18:34:52 localhost.localdomain named: network unreachable resolving ‘./DNSKEY/IN’: 2001:500:12::d0d#53
Dec 16 18:34:52 localhost.localdomain named: network unreachable resolving ‘./NS/IN’: 2001:500:12::d0d#53
Dec 16 18:34:52 localhost.localdomain named: network unreachable resolving ‘./DNSKEY/IN’: 2001:503:c27::2:30#53
Dec 16 18:34:52 localhost.localdomain named: network unreachable resolving ‘./DNSKEY/IN’: 2001:500:12::d0d#53
Dec 16 18:34:52 localhost.localdomain named: network unreachable resolving ‘./DNSKEY/IN’: 2001:500:9f::42#53
Dec 16 18:34:52 localhost.localdomain named: network unreachable resolving ‘./DNSKEY/IN’: 2001:500:a8::e#53
Dec 16 18:34:52 localhost.localdomain named: resolver priming query complete
Dec 16 18:34:52 localhost.localdomain named: managed-keys-zone: Key 20326 for zone . acceptance timer complete: key now trusted

Что нового в CentOS 8

Как я и писал выше релиз состоялся два дня назад, Текущая версия восьмая, кодовое имя 1905 с версией ядра 4.18, на базе дистрибутива Red Hat Enterprise Linux 8.0

CentOS 8 получил под своим капотом много нововведений и подтвержденной поддержки нового софта, хочу отметить:

  • Появилась поддержка Java 11 и Java 8
  • Стал нормально поддерживаться Python 3
  • Если вы используете Wayland, то легко можете переключиться на X.Org. он еще пока доступен
  • Обновили версию сетевого стека TCP до 4.16
  • Менеджер пакетов Yum в качестве backend’а использует DNF
  • Теперь есть поддержка контейнеров Podman
  • nftables заменил ранее используемую iptables
  • Так же firewalld будет использовать nftables
  • Появилась нормальная поддержка IPVLAN virtual network drivers
  • Удалили KDE
  • Теперь не поддерживается файловая система Btrfs
  • Встроенные приложения получили новые версии
  • GNOME Shell 3.28.2

Подготовка к установке

Просто выполняйте все ниже перечисленные шаги и установка CentOS на ваш компьютер пройдет успешно, при условии, что система поддерживает ваше оборудование.

Шаг 1. Загрузка образа

Сначала нам нужно скачать установочный образ на официальном сайте. Архитектура i386 для этой версии не поддерживается и если вам нужна именно она, придется ставить предыдущую версию.

На этой странице вы можете выбрать DVD или Minimal CD. Первый содержит все необходимое программное обеспечение, в том числе несколько окружений рабочего стола, которые вы сможете выбрать во время установки CentOS.

Шаг 2. Запись образа

Для записи образа на флешку в Linux можно воспользоваться программой unetbootin:

А в Windows есть отличная утилита rufus:

Для записи на диск в Linux всегда использовались k3b и brasero, а в Windows UltraISO.

Шаг 3. Загрузка BIOS

После записи образа перезагрузите компьютер и во время заставки BIOS нажмите F2, F8, Shift+F2. Откроется меню настройки BIOS, здесь перейдите на вкладку Boot и в пункте Boot Device Priority или 1st Boot Device выберите вашу флешку или диск:

Дальше установка CentOS с флешки ничем не отличается, только будет немного быстрее. Как сделаете перейдите на вкладку Exit и нажмите Save & Exit.

Дополнительные полезные параметры yum

Утилита yum имеет несколько полезных опций, которые часто приходитя использовать при управлении пакетами. Чтобы при установке или удалении пакетов, после ввода команды не подтверждать своих действий, можно воспользоваться опцией , например,:

yum install httpd -y

Чтобы ответить при запросе, нужно указать опцию:

--assumeno

Использовать yum без плагинов или отключить конкретный плагин:

--noplugins

--disableplugin=fastestmirror

Включить отключенный плагин:

--enableplugin=fastestmirror

Задействовать отключенный репозиторий:

yum update –enablerepo=atomic

Отключить определенный репозиторий:

yum update –disablerepo=atomic

Ограничение доступа ssh по группам и пользователям домена

На текущий момент подключиться к серверу может любой пользователь домена. Исправим это и разрешим подключаться только пользователям из группы gr_linux_adm. Для этого правим конфиг /etc/sssd/sssd.conf, добавляя туда новые параметры.

# mcedit /etc/sssd/sssd.conf
access_provider = simple
simple_allow_users = [email protected]
simple_allow_groups = [email protected]

Обращаю внимание, что параметр access_provider у вас уже будет установлен в другое значение. Надо это изменить

Вы можете добавить разрешение как для конкретного пользователя, так и для целых групп. Сохраняйте конфиг и перезапускайте sssd.

# systemctl restart sssd

Теперь подключиться по ssh к серверу сможет только пользователь домена user55 и все члены группы gr_linux_adm.

Для разбора полетов и решения проблем нужно использовать лог файл — /var/log/secure. Вот пример успешного подключения:

Jul 12 18:10:44 xs-centos7-test sshd: pam_sss(sshd:auth): authentication success; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.3.221 user=lin-user
Jul 12 18:10:44 xs-centos7-test sshd: Accepted password for lin-user from 10.1.3.221 port 51063 ssh2
Jul 12 18:10:45 xs-centos7-test sshd: pam_unix(sshd:session): session opened for user lin-user by (uid=0)

А вот кусок лога подключения доменного пользователя, для которого доступ по ssh закрыт.

Jul 12 18:08:28 xs-centos7-test sshd: pam_sss(sshd:auth): authentication success; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.3.221 user=vzap
Jul 12 18:08:28 xs-centos7-test sshd: pam_sss(sshd:account): Access denied for user vzap: 6 (Permission denied)
Jul 12 18:08:28 xs-centos7-test sshd: Failed password for vzap from 10.1.3.221 port 51057 ssh2
Jul 12 18:08:28 xs-centos7-test sshd: fatal: Access denied for user vzap by PAM account configuration 

Здесь видно, что идентификация пользователя прошла корректно, но доступ к серверу запрещен.

Команда nslookup

Эта команда также позволяет получить информацию по домену или по IP адресу. Основной синтаксис написания nslookup:

nslookup

где — указывать необязательно.

Самый простой пример использования nslookup приведем ниже:

nslookup freehost.com.ua

Можем выполнить и обратную задачу — по IP адресу узнать доменное имя сайта.

nslookup 194.0.200.202

Ниже приведем основные опции команды nslookup:

  • type – записывается тип записи DNS (к примеру, NS, TXT, SOA и др.);
  • port – указывается номер порта;
  • recurse – в случае, когда DNS не отвечает, использовать другие DNS;
  • retry – задается количество попыток;
  • timeout – время;
  • fail – в случае, когда DNS возвращает ошибку, необходимо использовать другой сервер.

Приведем примеры команды, с использованием опции type (тип записи), например, для получения записей типа NS, MX, TXT, SOA и т.д.:

nslookup -type=ns freehost.com.ua
nslookup -type=mx freehost.com.ua
nslookup -type=txt freehost.com.ua
nslookup -type=soa freehost.com.ua

Техническую информацию о домене можно получить в ответе, запустив команду nslookup с параметром для типа записи SOA:

  • origin — источник информации;
  • mail addr — указывает email address администратора домена;
  • serial — показывает время в формате timestamp;
  • refresh — выводит время в секундах, в течении которого нужно повторить подключения, чтобы обновить информацию;
  • retry — указывает время в секундах, через которое необходимо опять повторить подключения к DNS, в случае, если он недоступен;
  • expire — показывает интервал времени в секундах, через который нужно считать информацию, полученную от первого DNS, устаревшей;
  • minimum — это время в секундах, которое проходит до следующего обновления.

Возможные ошибки

Рассмотрим примеры ошибок, с которыми мы можем столкнуться и способы их решения.

1. Curl error (60): SSL peer certificate or SSH remote key was not OK

Ошибка появляется при попытке выполнить операцию обновления или установки пакетов.

Причина: сертификат подключенного репозитория не проходит проверку. Возможно, он просрочен или выдан не доверенным центром сертификации.

Решение: проблему можно решить на стороне сервера (если мы являемся его администратором), например, получив правильный сертификат у Let’s Encrypt. На стороне клиента можно отключить проверку SSL для репозитория командой:

yum-config-manager —save —setopt=<имя репозитория>.sslverify=0

Или в конфигурационном файле репозитория добавить или изменить строку с sslverify:

sslverify=0

* данная опция задает необходимость проверки SSL для репозитория.

2. Error: GPG validation FAILED

Ошибка появляется при попытке установить пакет.

Причина: система не может загрузить и импортировать gpg-ключ. Это возможно в разных сценариях, например, в настройках репозитория не указан путь до него, но при этом указано, что проверка подписи необходима или ключ не удалось загрузить и импортировать.

Решение: для некоторых пакетов идет отдельная инструкция по настройке репозитория, в частности, установки ключа GPG. Или мы можем отключить проверку gpg командой:

yum-config-manager —save —setopt=<имя репозитория>.gpgcheck=0

Или через конфигурационный файл:

gpgcheck=0

Что необходимо сделать перед первым стартом ОС

Нужные для работы системы настройки будут сделаны автоматически. Перед тем, как начать пользоваться CentOS вам предстоит сделать еще несколько вещей:

  • Ознакомиться с текстом лицензионного соглашения и принять его условия.
  • Если вы оставили опцию ввода пароля при запуске системы, нужно будет ввести пользовательский пароль.
  • Определить язык интерфейса операционной системы и раскладку клавиатуры.
  • Позволить или не позволить программам определять местоположение.
  • Войти в свои аккаунты: Microsoft, Google, Facebook и Nextcloud.

Если вы не планируете пользоваться сервисами с компьютера, на который устанавливаете CentOS, не вводите данные учетных записей. При необходимости вы сможете сделать это в удобное для вас время.

Синтаксис команды dig

Использовать команду dig несложно. Достаточно ввести название сервера, имя домена и передать команде подходящие опции:

$ dig @сервер доменное.имя тип записи флаги

Где:

  • @cервер — IP-адрес или доменное имя DNS-сервера (если не указано, dig будет обращаться к DNS-серверу, используемому по умолчанию);
  • доменное.имя — доменное имя интернет-ресурса, о котором необходимо получить информацию;
  • тип записи — позволяет указать, для какого типа записи необходим вывод, например A, NS, MX или TXT;
  • флаги — с помощью флагов утилите dig отдаются дополнительные команды; оговаривается, каким должен быть вывод команды (что в нём должно быть, а чего нет).

Команда dig

Одна из основных команд Linux для работы с доменами — это dig (domain information groper). Утилита предоставляет возможность узнать о домене наиболее полную информацию, например, IP адрес, который привязан к данному доменному имени и еще ряд полезных для системного администратора параметров. Синтаксис команды dig следующий:

dig , где:

  • @cервер — указывает IP-адрес сервера DNS, если не указать этот параметр, то обращение идет к серверу DNS «по умолчанию»;
  • имя домена — указывает имя домена, о котором нужно получить информацию;
  • тип записи — тип записи DNS (А, MX, TXT, NS и т.д.);
  • флаги — с помощью флагов можно задать дополнительные опции утилиты dig.

Ниже укажем основные флаги утилиты dig:

  • +all — используется для вывода на экран или сокрытия всех установленных «по умолчанию» флагов;
  • +answer — необходима для отображения только ответа на запрос;
  • +short — выводит информацию о домене в сокращенном формате;
  • +identify — применяется совместно с флагом +short для отображения информации об IP-адресе сервера;
  • +comments — служит для вывода информации без комментариев;
  • +trace — используется для вывода списка DNS серверов, через которые идет запрос на получение данных о домене.

Дополнительно, могут быть использованы следующие опции для команды dig:

  • -4 — разрешает к использованию только IPv4;
  • -6 — разрешает к использованию только IPv6;
  • -x — служит для получения имени домена по его IP-адресу;
  • -f — предназначена, чтобы прочитать список доменов из файла;
  • -t — служит для обозначения типа записи, которую надо вывести на экран;
  • -p — показывает номер порта DNS сервера.

Мы показали только часто употребляемые флаги и опции команды dig, для получения полной информации по данному вопросу советуем воспользоваться командой:

man dig

Сейчас приведем практические примеры использования утилиты dig. Самый простой случай применения dig:

dig

Например, введем в терминале:

dig freehost.com.ua

Как понять результаты выполнения этой команды? Информация условно поделена на три секции:

  • секция HEADER — показывает текущую версию утилиты dig, ID запроса и т. д.;
  • секция QUESTION SECTION — выводит на экран текущий запрос;
  • секция ANSWER SECTION — отображает ответ на созданный запрос (в нашем запросе выводит IP домена).

Если вы хотите получить только основные данные по домену, то стоит задать сокращенный запрос следующей командой:

dig freehost.com.ua +short

При использовании флага +noall будет отключен вывод на экран информации всех трех секций:

dig freehost.com.ua +noall

Если вы хотите увидеть информацию только из секции ANSWER SECTION, то выполните следующую команду:

dig freehost.com.ua +noall +answer

При необходимости получить такого рода информацию по нескольким доменам сразу, советуем создать специальный файл sites.txt в редакторе nano и занести туда доменные имена нужных сайтов, например:

nano sites.txt
google.com
yandex.ru
freehost.com.ua

Далее следует выполнить команду в терминале:

dig -f sites.txt +noall +answer

Теперь попробуем получить определенные типы записей DNS (A, MX, NS, TXT и т.д.), для этого выполняем команду dig, применяя следующие флаги, например, для типа записи «почтовый сервер»:

dig freehost.com.ua MX

Или же, если мы хотим получить ответ только для третьей секции утилиты dig:

dig freehost.com.ua MX +noall +answer
dig freehost.com.ua NS +noall +answer
dig freehost.com.ua A +noall +answer
dig freehost.com.ua TXT +noall +answer
dig google.com ANY +noall +answer

Сейчас попробуем указать конкретный сервер в синтаксисе команды dig (без указания сервера, утилита использует информацию из файла /etc/resolv.conf). Приведем пример с публичным сервером google.com:

dig @8.8.8.8 google.com +noall +answer

Для решения обратной задачи — получения имени домена по IP-адресу, выполним команду dig с опцией -x:

dig -x 178.20.156.90
dig -x 178.20.156.90 +short

Попытаемся узнать, через какие DNS сервера идет запрос для получения информации о домене (команда трассировки в Linux):

dig +trace freehost.com.ua

Для вывода текущей версии утилиты dig воспользуемся опцией -v:

dig -v

Для проверки синхронизации зоны со всеми NS введем команду:

dig freehost.com.ua +nssearch

10 основных команд dig

1. Запрос домена.»A» записи 

; DiG 9.8.2rc1-RedHat-9.8.2-0.10.rc1.el6_3.2 yahoo.com;; global options: +cmd;; Got answer:;; -HEADER<

Команда dig выполняется для поиска «А» записи для домена yahoo.com. Dig команда считывает с /etc/resolv.conf  запросы к DNS-серверу, перечисленные в нем.

Давайте поймем вывод команды:Строки, начинающиеся с «;»  — это комментарии.Первая строка говорит нам версию dig (9.8.2).Далее, dig показывает заголовок ответа который получил от DNS-сервераВ данном случае это запрос для «A» записи yahoo.com. «IN » означает, что это Интернет поиск (в классе Интернет).Раздел говорит нам что yahoo.com имеет IP-адрес 72.30.38.140Наконец есть некоторая статистика о запросе. Вы можете отключить эту статистику с помощью опции + nostats.

2. Запрос домена записи «А»  + (short ) короткий выводПо умолчанию dig  довольно многословен (много выводит всего). Один из способов сократить вывод заключается в использовании варианта с «+short» который будет резко сокращать вывод, как показано ниже.

99.130.13.4472.30.38.144124.136.254.169

Примечание: По умолчанию dig  ищет «А» записи указанного домена но можно указать другие записи также. Запись MX или Mail Exchange говорит почтовым серверам как производить маршрут  для электронной почты домена. Аналогично TTL, SOA и др.

3. Запросы MX-записи для доменаЗапросы разных типов ресурса DNS записи.

4. Запросы SOA записи для домена

5. Запросы TTL записей для домена 

6. Только запрос и ответ

7. Запросы ALL DNS-записей

8. Посмотреть обратный DNS 

ir1.fp.vip.sp2.yahoo.com.

9. Запросы к нескольким отчетам DNSКонкретные запросы DNS а именно запросы для нескольких веб-сайта (для MX, NS и т.д. записей).

dig yahoo.com mx +noall +answer redhat.com ns +noall +answer

10. Создать файл  .digrcСоздать файл  .digrc в $HOME/.digrc  и сохранить параметры dig по умолчанию.

dig yahoo.com

11. Как определить серверы имен, связанных с доменом?

lakas.ns.cloudflare.com.bella.ns.cloudflare.com.

12. Как выглядит делегация в моей зоне?

dig bloglinux.ru +trace

 13. Какое значение в кэше отдает resolver?

dig google.com @8.8.8.8

14. Вывод синхронизированы ли зоны со всеми NS?

SOA bella.ns.cloudflare.com. dns.cloudflare.com. 2016847280 10000 2400 604800 3600 from server 173.245.58.74 in 33 ms.SOA bella.ns.cloudflare.com. dns.cloudflare.com. 2016847280 10000 2400 604800 3600 from server 173.245.59.194 in 33 ms.

 Если вы заинтересованы только в сравнении с серийным номером, можно отфильтровать нежелательное и отсортировать результаты и так же удалить все дубликаты строк:

   2 2016847280

Итак, теперь вы знаете, около трех кодов ошибок DNS:  NXDOMAIN, REFUSED и NOERROR. Есть другие коды возврата DNS (коды состояния), которые объясняются следующим образом:

NOERROR (RCODE:0): DNS Query completed successfully — DNS запрос выполнен успешно.FORMERR (RCODE:1): DNS Query Format Error — DNS ошибка формата на запрос.SERVFAIL (RCODE:2): Server failed to complete the DNS request — Серверу не удалось завершить запрос DNS.NXDOMAIN (RCODE:3): Domain name does not exist — Доменное имя не существует.NOTIMP (RCODE:4): Function not implemented — Функция не реализована.REFUSED (RCODE:5): The server refused to answer for the query — сервер отказался отвечать на запрос.YXDOMAIN (RCODE:6): Name that should not exist, does exist — Имя, которое не должно существовать, существует.XRRSET (RCODE:7): RRset that should not exist, does exist — RRset который не должен существовать, существует.NOTAUTH (RCODE:9): Server not authoritative for the zone — Сервер не является авторитетным для зоны.NOTZONE (RCODE:10): Name not in zone —  Имя не в зоне.

В этой статье «Установка dig в CentOS» постарался рассказать как установить и как пользоваться утилитой dig.

Использование yum через прокси

Yum для работы с репозиториями программ использует протокол HTTP/1.1. Если ваш Linux сервер имеет доступ в интернет только через HTTP прокси сервер, вы можете указать имя прокси сервера в конфигурационном файле в секции :

proxy=http://proxyservername:3128

Если прокси-сервер требует авторизацию, добавьте строки:

proxy_proxy_username=user

proxy_password=pass

Для проверки работы yum через прокси сервер воспользуйтесь командой:

yum clean all && yum search nginx

Для проверки я указал публичный прокси сервер с Германии и при установке, сработал плагин , нашел зеркала с которых скорость будет выше:

Описание глобальных опций

Перечисленные ниже параметры являются глобальными по отношению к DNS и всем настроенным зонам. Они задаются в конфигурационном файле named.conf, директиве options {}.

Опции Описания
directory Указывает рабочий каталог сервера bind. Если не указан, /var/named
forwarders Перечисляет серверы, на которые будет переведен запрос, в случае, если наш сервер не сможет его обработать (нет соответствующей зоны.)
forward Переопределяет способ обработки запроса. Принимает два значения — ONLY или FIRST. Первое указывает на то, что сервер не будет пытаться искать совпадения среди локальных зон. Второе — сервер сначала будет перенаправлять запрос и если он не будет успешно обработан, искать соответствия во внутренней базе.
listen-on На каких интерфейсах будет слушать bind
allow-transfer Указание на список серверов на которые будут разрешены зонные передачи (репликация на вторичные NS)
allow-query Список узлов, с которых разрешено обращаться к серверу. Если не задана, разрешено всем.
allow-notify Перечисленным серверам разрешает отправку уведомлений об изменениях в настройках зоны.
allow-recursion Задает список хостов, для которых разрешены рекурсивные запросы, остальным — будут разрешены итеративные. Если не задана, для всех рекурсивно.

Пример глобальных настроек

options {
        directory «/var/named»;
        forwarders { 192.168.0.10; 77.88.8.8; 8.8.8.8; };
        listen-on { 127.0.0.1; localhost; 192.168.166.155; };
        allow-transfer { 192.168.1.15; 192.168.0.0/24; };
        allow-query { 192.168.1.0/24; 192.168.0.2; 192.168.0.3; };
        allow-notify { 192.168.0.15; };
        allow-recursion { any; };
}

Создание репозитория и подключение к нему

Попробуем создать проект и подключиться к нему из Linux. Также для теста мы создадим файл и закинем его в наш репозиторий.

В веб-интерфейсе GitLab создаем новый проект:

Задаем имя проекта, оставляем или редактируем URL, выбираем уровень доступа. После кликаем по кнопке Создать проект:

* в данном примере мы создаем проект с названием Test, url до него будет http://gitlab.dmosk.ru/root/test. Уровень доступа мы задаем «Приватный» — доступ к репозиторию будет только у авторизованного пользователя.

Для примера попробуем подключиться с компьютера Linux к нашему репозиторию и закинуть на него тестовый файл.

Для начала установим git на компьютер с Linux:

а) Если используем CentOS / Red Hat:

yum install git-core

б) Если используем Ubuntu / Debian:

apt-get install git

Создаем папку для тестового проекта:

mkdir -p /projects/test

Переходим в нее:

cd /projects/test

Создаем репозиторий:

git init

Создаем файл:

vi testfile.txt

Добавляем в него все файлы (то есть, наш единственный файл):

git add .

Делаем коммит:

git commit -m «Очередное изменение проекта» -a

Подключаемся к созданному репозиторию:

git remote add origin http://gitlab.dmosk.ru/root/test.git

Заливаем в него закоммиченный файл:

git push origin master

Переходим на веб-страницу нашего проекта — мы должны увидеть наш файл:

Установка ядра

Перед обновлением ядра, необходимо обновить саму систему:

yum update

После стоит перезагрузить систему:

shutdown -r now

Далее у нас на выбор два способа обновления ядра — с использованием репозитория или вручную, скачав исходник с kernel.org.

С помощью yum

Самый быстрый и безопасный способ обновить ядро CentOS — воспользоваться автоматической установкой из репозитория. Минусом тут является то, что можно установить только ту версию, которая имеется в наличие в данном репозитории.

Последняя версии ядра для CentOS находится в репозитории ELRepo (не путать с EPEL). Сначала устанавливаем его.

Переходим на веб-страницу elrepo.org и копируем ссылку на последнюю версию репозитория для нашей версии операционной системы, например:

Импортируем ключ репозитория:

rpm —import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org

Воспользовавшись ссылкой, устанавливаем сам репозиторий:

yum install https://www.elrepo.org/elrepo-release-7.0-3.el7.elrepo.noarch.rpm

* список установленных репозиториев можно посмотреть командой yum repolist.

Теперь можно установить ядро:

yum —enablerepo=elrepo-kernel install kernel-ml

Ручное обновление

Чаще всего, администратор пользуется встроенными в сборку Linux инструментами (как описано выше) — это безопаснее и проще. Однако, если нужной версии ядра нет в репозитории или мы хотим установить тестовую версию, необходима ручная установка.

Ручная установка неадаптированного для определенной сборки Linux ядра — потенциальный риск для системы. Обновление стоит проводить сначала в тестовой среде, а также выполнить резервное копирование всех важных данных.

Для начала переходим на сайт kernel.org и копируем ссылку на нужную версию ядра Linux:

* в данном примере мы скопировали ссылку на нестабильную версию ядра 5.0.

Воспользовавшись ссылкой, скачиваем ядро на компьютер с Linux:

wget https://git.kernel.org/torvalds/t/linux-5.0-rc8.tar.gz

* если система вернет ошибку, нужно установить wget — yum install wget.

Распаковываем скачанный архив:

tar -xvf linux-5.0-rc8.tar.gz -C /usr/src

* в данном примере мы распаковываем архив linux-5.0-rc8.tar.gz в каталог /usr/src.

Переходим в каталог, куда распаковали исходник ядра:

cd /usr/src/linux-5.0-rc8/

Устанавливаем инструменты для компиляции пакетов:

yum groupinstall «Development Tools»

yum install ncurses-devel openssl-devel bc

Создаем свою конфигурацию для ядра:

make menuconfig

Или используем текущую конфигурацию для ядра:

make oldconfig

На все вопросы, которые задает система можно отвечать нажатием Enter, чтобы принимать значения по умолчанию.

Компилируем ядро:

make

* процедура может занять много времени.

После устанавливаем ядро и модули:

make modules_install install

Варианты установки CentOS 8

У вас могут быть разные сценарии по инсталляции данной операционной системы я могу выделить вот такие:

  • Установка на виртуальную машину, очень частый вариант, как внутри организаций, например Asterisk или же на облачном хостинге
  • Второй вариант установки, это через загрузочную флешку, как ее готовить мы уже разбирали, посмотрите по данной ссылке
  • PXE установка по сети, как это делать я так же уже рассказывал
  • Установка netinstall с зеркала в интернете

На текущий момент пока еще не выпустили CentOS 8 Minimal, и доступны пока диски CentOS-8-x86_64-1905-boot, это чисто вариант для скачивания из интернета или сетевого репозитория. И второй вариант, это CentOS-8-x86_64-1905-dvd1.iso полный дистрибутив со всеми пакетами

Так, что выбор метода будет прямиком зависеть от вашей задачи.

Заключение

На этом все. Я рассмотрел наиболее типовую ситуацию, которая может быть полезной при использовании структуры AD совместно с linux серверами. При написании статьи использовал официальные руководства:

  • Deployment, Configuration and Administration of Red Hat Enterprise Linux 6
  • sssd.conf — Linux man page

Почему-то из руководства по RHEL 7 раздел, посвещенный SSSD убрали, хотя в 5 и 6 есть. Может просто я не заметил, так как структура сильно поменялась. Люблю я CentOS в первую очередь за отличную документацию Redhat. Там есть подробное описание практически всего, с чем приходилось сталкиваться. Надо только не лениться в английском языке разбираться.

Онлайн курс по Linux

Если у вас есть желание научиться строить и поддерживать высокодоступные и надежные системы, рекомендую познакомиться с онлайн-курсом «Administrator Linux. Professional» в OTUS. Курс не для новичков, для поступления нужны базовые знания по сетям и установке Linux на виртуалку. Обучение длится 5 месяцев, после чего успешные выпускники курса смогут пройти собеседования у партнеров.

Что даст вам этот курс:

  • Знание архитектуры Linux.
  • Освоение современных методов и инструментов анализа и обработки данных.
  • Умение подбирать конфигурацию под необходимые задачи, управлять процессами и обеспечивать безопасность системы.
  • Владение основными рабочими инструментами системного администратора.
  • Понимание особенностей развертывания, настройки и обслуживания сетей, построенных на базе Linux.
  • Способность быстро решать возникающие проблемы и обеспечивать стабильную и бесперебойную работу системы.

Проверьте себя на вступительном тесте и смотрите подробнее программу по .

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Мой редактор ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: