How to install and use logwatch log analyzer and reporter on a vps

Настройка системной почты

В завершение настройки сервера CentOS 7 сделаем так, что бы почта, адресованная локальному root, отправлялась через внешний почтовый сервер на выбранный почтовый ящик. Если этого не сделать, то она будет локально складываться в файл /var/spool/mail/root. А там может быть важная и полезная информация. Настроим ее отправку в ящик системного администратора.

Здесь кратко только команды и быстрая настройка. Ставим необходимые пакеты:

# yum install mailx cyrus-sasl cyrus-sasl-lib cyrus-sasl-plain

Рисуем примерно такой конфиг для postfix.

cat /etc/postfix/main.cf
## DEFAULT CONFIG BEGIN ######################
queue_directory = /var/spool/postfix
command_directory = /usr/sbin
daemon_directory = /usr/libexec/postfix
data_directory = /var/lib/postfix
mail_owner = postfix
inet_interfaces = localhost
inet_protocols = all
unknown_local_recipient_reject_code = 550
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases

debug_peer_level = 2
debugger_command =
         PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin
         ddd $daemon_directory/$process_name $process_id & sleep 5

sendmail_path = /usr/sbin/sendmail.postfix
newaliases_path = /usr/bin/newaliases.postfix
mailq_path = /usr/bin/mailq.postfix
setgid_group = postdrop
html_directory = no
manpage_directory = /usr/share/man
sample_directory = /usr/share/doc/postfix-2.10.1/samples
readme_directory = /usr/share/doc/postfix-2.10.1/README_FILES
## DEFAULT CONFIG END ######################

# Имя сервера, которое выводит команда hostname
myhostname = centos7-test.xs.local
# Здесь по логике нужно оставлять только домен, но в данном случае лучше оставить полное имя сервера, чтобы в поле отправитель 
# фигурировало полное имя сервера, так удобнее разбирать служебные сообщения
mydomain = centos7-test.xs.local
mydestination = $myhostname
myorigin = $mydomain
# Адрес сервера, через который будем отправлять почту
relayhost = mailsrv.mymail.ru:25
smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_tls_security_level = may

Создаем файл с информацией об имени пользователя и пароле для авторизации.

# mcedit /etc/postfix/sasl_passwd
mailsrv.mymail.ru:25 [email protected]:password

Создаем db файл.

# postmap /etc/postfix/sasl_passwd

Теперь можно перезапустить postfix и проверить работу.

# systemctl restart postfix

К стандартному алиасу для root в /etc/aliases, добавьте внешний адрес, куда будет дублироваться почта, адресованная root. Для этого редактируем указанный файл, изменяя последнюю строку.

Было:

#root: marc

Стало

root: root,[email protected]

Обновляем базу сертификатов:

# newaliases

Отправим письмо через консоль локальному руту:

# df -h | mail -s "Disk usage" root

Письмо должно уйти на внешний ящик. На этом настройка локальной почты закончена. Теперь все письма, адресованные локальному root, например, отчеты от cron, будут дублироваться на внешний почтовый ящик, причем с отправкой через нормальный почтовый сервер. Так что письма будут нормально доставляться, не попадая в спам (хотя не обязательно, есть еще эвристические фильтры).

Configuring Logwatch

Although its settings can be overridden during each run manually, in general, you will want to have Logwatch running daily, using common configuration.

Setting The Common Configurations of Logwatch

The default configuration file for Logwatch is located at:

Let’s open up this file using the nano text editor in order to modify its contents:

Upon running the command above, you will be met with a long list of variables the application uses each time it runs, whether automatically or manually.

In order to begin using it, we will need to make a few changes to these defaults.

The important options which we need to set:

Please note: You will need to use your arrow keys to go up or down the lines when you will be making the following changes on the document. Once you are done going through the changes (items 1 — 6), you will need to press CTRL+X and then confirm with Y to save and close. Changes will come into effect automatically the next time runs.

Example:

You might wish to replace with your own again.

Example:

3. Setting the range for the reports:

You have options of receiving reports for All (all available since the beginning), Today (just today) or Yesterday (just yesterday).

Example:

4. Setting the reports’ detail:

You can modify the reports’ detail here. Options are: Low, Medium and High.

Example:

5. Setting services (applications) to be analysed:

You can choose to receive reports for all services or some specific ones.

For all services, keep the line as:

If you wish to receive reports for specific ones, modify it similar to the following example, listing each service on a new line (e.g. ).

Example:

6. Disabling daily reports:

If you do not wish to have daily repots generated, you should uncomment this line.

Example: instead of

And that’s it! After making these changes, you will receive daily reports based on log files from your server automatically.

Настройка и подключение клиента

DNS

Клиентские компьютеры должны быть настроены на использование DNS-сервера, который мы сконфигурировали на сервере FreeIPA во время его установки. В сетевых настройках указываем использовать наш сервер ipa для разрешения имен:

  1. Пример настройки сети в CentOS / Rocky Linux
  2. Настройка сети с помощью netplan (Debian, Ubuntu).
  3. В устаревающих системах на основе deb настройка выполняется в файле /etc/network/interfaces (опция dns-nameservers) или /etc/resolv.conf (опция nameserver).

Время

Для корректной работы и подключения необходимо проверить настройки времени. 

В первую очередь, укажем часовой пояс:

timedatectl set-timezone Europe/Moscow

* командой timedatectl list-timezones можно посмотреть список всех часовых поясов.

Устанавливаем утилиту для синхронизации времени, разрешаем запуск демона и стартуем его.

а) если на системе Ubuntu / Debian:

apt-get install chrony

systemctl enable chrony

б) если на системе Rocky Linux / CentOS / Red Hat:

yum install chrony

systemctl enable chronyd —now

Подключение к домену

Устанавливаем freeipa-client.

а) на компьютеры с Red Hat / CentOS:

yum install freeipa-client

б) на компьютеры с Debian / Ubuntu:

apt-get install freeipa-client

Выполним конфигурирование клиента:

ipa-client-install —mkhomedir

Система на основе данных из DNS попробует определить настройки и либо попросит ввести наш домен (если не сможет найти данные автоматически):

DNS discovery failed to determine your DNS domain
Provide the domain name of your IPA server (ex: example.com): dmosk.local

… либо отобразить настройки в консоли, например:

Discovery was successful!
Client hostname: freeipa-client.dmosk.local
Realm: DMOSK.LOCAL
DNS Domain: DMOSK.LOCAL
IPA Server: ipa-server.dmosk.local
BaseDN: dc=dmosk,dc=local

Если эти настройки верны, отвечаем положительно на запрос Continue to configure the system with these values?

Continue to configure the system with these values? : yes

Система спросит, от какого пользователя производить настройку — вводим admin:

User authorized to enroll computers: admin

… и пароль:

Password for [email protected]:

Начнется процесс конфигурации — после его завершения:


Configured /etc/openldap/ldap.conf
NTP enabled
Configured /etc/ssh/ssh_config
Configured /etc/ssh/sshd_config
Configuring DMOSK.LOCAL as NIS domain.
Client configuration complete.
The ipa-client-install command was successful

… сразу проверим, что клиент может получать билет от сервера:

kinit admin

…  и вводим пароль от пользователя admin.

Проверяем, что билет получен:

klist

Ответ должен быть, примерно, следующим:

Ticket cache: KEYRING:persistent:0:0
Default principal: [email protected]
Valid starting       Expires              Service principal
25.07.2019 23:39:56  26.07.2019 23:39:52  krbtgt/[email protected]

Клиент настроен.

Создание и тестирование сообщений

Теперь попробуйте сами создать сообщение.

Для этого нужно будет сделать следующее:

  • Задать спецификацию в файле /etc/rsyslog.conf;
  • Перезапустить демон rsyslog;
  • Проверить конфигурацию с помощью утилиты «logger».

В следующем примере внесены две строки в файл rsyslog.conf на CentOS. Как видите, обе они исходят от объекта local4 и имеют разные приоритеты.

Затем нужно перезапустить сервис, чтобы обновить данные файла:

Теперь нужно вызвать приложение logger, чтобы создать сообщение:

Каталог /var/log показывает два новых сообщения:

Размер local4info.log не равен нулю, а это значит, что сообщение было записано:

CentOS 7 установка на raid

Теперь рассмотрим наиболее сложный вариант установки. Мы будем ставить CentOS 7 на программный рейд. Для примера возьмем 2 диска и raid 1. Все установки будут такие же, как мы рассмотрели ранее, кроме одной — INSTALLATION DESTINATION.

Подключаем 2 диска к системе, загружаемся с установочного диска и идем в раздел разбивки диска. Видим 2 жестких диска. Выбираем оба и отмечаем пункт I will configure partition:

Жмем Done. Открывается немного кривое окно управления разделами жесткого диска.

Здесь мы первым делом удаляем все существующие разделы:

Должно получиться примерно так:

Нажимаем Done, когда закончим. В новом окне подтверждаем разбивку диска, нажимая Accept Сhanges:

Все остальные параметры выставляем как было рассказано выше. Теперь можно начинать установку CentOS 7 на программный raid, который мы только что создали.

Во время установки нужно указать пароль root, либо создать дополнительных пользователей. Пароль рекомендую установить, пользователей по необходимости.

После завершения установки на raid зайдем в систему и проверим состояние массива:

# df -h
# cat /proc/mdstat

Посмотрим информацию о корневом массиве:

# mdadm -D /dev/md126

Все в порядке, установка сервера закончена. Рейд раздел нормально функционирует, обеспечивая отказоустойчивость сервера.

Я очень рекомендую использовать софтовый raid линукса mdadm в повседневной деятельности. Он намного надежнее, понятнее и стабильнее встроенных в материнскую плату контроллеров. Отдавать предпочтение аппаратному рейду следует только в том случае, если он действительно аппаратный, он имеет батарейку и он действительно увеличивает производительность сервера. Во всех остальных случаях рекомендую пользоваться mdadm.

Напоминаю, что данная статья является частью единого цикла статьей про сервер Centos.

Настройка сервера

После уста­нов­ки сер­вер мож­но не настра­и­вать — не будет рабо­тать с настрой­ка­ми по умол­ча­нию. В дан­ном раз­де­ле рас­смот­рим при­ме­ры неко­то­рых настро­ек, кото­рые могут пока­зать­ся интересными.

1. Пароль для подключения

Что­бы огра­ни­чить под­клю­че­ния к наше­му сер­ве­ру, мы можем задать пароль­ную фра­зу. Для это­го откры­ва­ем файл с настрой­ка­ми сервера:

vi /etc/coturn/turnserver.conf

И сни­ма­ем ком­мен­та­рии со строк:

use-auth-secret

static-auth-secret=north

… а так­же меня­ем north на любой пароль:

static-auth-secret=Str0ngPa$$word

Пере­за­пус­ка­ем сервис:

systemctl restart coturn

2. Сервер за NAT (external-ip)

Если наш сер­вер сам нахо­дит­ся за NAT, необ­хо­ди­мо настро­ить зна­че­ние для опции external-ip, кото­рое ука­жет, какой адрес нуж­но исполь­зо­вать в каче­стве ретранслятора.

Откры­ва­ем кон­фи­гу­ра­ци­он­ный файл:

vi /etc/coturn/turnserver.conf

а) если исполь­зу­ет­ся един­ствен­ный внеш­ний адрес, ука­зы­ва­ем его:

external-ip=60.70.80.91

б) если у нас мно­же­ство адре­сов, запись может быть такой:

external-ip=60.70.80.91/172.17.19.101
external-ip=60.70.80.92/172.17.19.102

* где 60.70.80.91 и 60.70.80.92 — пуб­лич­ные адре­са; 172.17.19.101 и 172.17.19.102 — приватные.

Пере­за­пус­ка­ем сервис:

systemctl restart coturn

3. Настройка SSL

Пере­да­ча дан­ных воз­мож­на с при­ме­не­ни­ем шиф­ро­ва­ния. Для это­го, во-пер­вых, нам нуж­но полу­чить сер­ти­фи­кат; во-вто­рых — настро­ить сер­вер STUN.

Сер­ти­фи­кат мож­но купить или полу­чить бес­плат­но в Let’s Encrypt. В дан­ной инструк­ции будет исполь­зо­вать­ся куп­лен­ный сер­ти­фи­кат. Пред­по­ло­жим, что его мы сохра­ни­ли в фай­лах /etc/pki/coturn/public/cert.pem и /etc/pki/coturn/private/cert.key.

Теперь откры­ва­ем кон­фи­гу­ра­ци­он­ный файл сервера:

vi /etc/coturn/turnserver.conf

Сни­ма­ем ком­мен­та­рии и пра­вим зна­че­ния для опций:

cert=/etc/pki/coturn/public/cert.pem

pkey=/etc/pki/coturn/private/cert.key

Пере­за­пус­ка­ем сервис:

systemctl restart coturn

4. Только STUN или TURN

По умол­ча­нию, coturn запус­ка­ет­ся и рабо­та­ет в режи­ме STUN/TURN. Если нуж­но, что­бы рабо­тал толь­ко один из них, откры­ва­ем настройки:

vi /etc/coturn/turnserver.conf

а) если нужен толь­ко STUN:

stun-only

б) если нужен толь­ко TURN:

no-stun

Пере­за­пус­ка­ем сервис:

systemctl restart coturn

Сетевые настройки на сервере CentOS

Первый раз с сетевыми настройками сервера CentOS 7 или 8 мы сталкиваемся, когда производим установку. На экране первоначальной настройки есть отдельный пункт, касающийся настройки сетевых интерфейсов:

Зайдя в него мы видим список подключенных сетевых карт. Каждую из них можно включить соответствующим ползунком (пункт 1 на картинке). При активировании интерфейса он автоматически получает настройки по dhcp. Результат работы dhcp можно посмотреть тут же. Если вас не устраивают эти настройки, их можно отредактировать, нажав configure (пункт 3 на картинке). Здесь же можно задать hostname (пункт 2 на картинке):

Открыв окно дополнительный настроек Ehernet, вы сможете изменить имя сетевого интерфейса, указать настройки IP (пункт 1 на картинке), выбрать ручные настройки (пункт 2 на картинке), назначить ip адрес (пункт 3 на картинке), установить dns сервер (пункт 4 на картинке) и сохранить сетевые настройки (пункт 5 на картинке):

После выполнения остальных настроек начнется установка. После установки у вас будет сервер с указанными вами сетевыми настройками.

Теперь рассмотрим другую ситуацию. Сервер, а соответственно и конфигурацию сети, производили не вы, а теперь вам надо ее посмотреть либо изменить. В вашем распоряжении консоль сервера, в ней и будем работать. Если у вас установка производилась с дистрибутива minimal, то при попытке посмотреть сетевые настройки с помощью команды ifconfig в консоли вы увидите следующее:

или в русской версии:

Для работы с ifconfig и прочими сетевыми утилитами необходимо установить пакет net-tools. Сделаем это:

Теперь можно увидеть настройки сети:

Если у вас нет желания устанавливать дополнительный пакет, то можно воспользоваться более простой командой ip с параметрами:

Мы увидели конфигурацию сети, теперь давайте ее отредактируем. Допустим, нам нужно сменить ip адрес. Для этого идем в директорию /etc/sysconfig/network-scripts и открываем на редактирование файл ifcfg-eth0 или ifcfg-ens18. Название файла будет зависеть от имени сетевого интерфейса. В Centos 8 по-умолчанию убрали поддержку настройки сети через конфигурационные скрипты, поэтому установите отдельно пакет network-scripts.

По настройкам из этого файла мы получаем ip адрес по dhcp. Чтобы вручную прописать статический ip, приводим файл к следующему содержанию:

Мы изменили параметры:

BOOTPROTO с dhcp на none
DNS1 указали dns сервер
IPADDR0 настроили статический ip адрес
PREFIX0 указали маску подсети
GATEWAY0 настроили шлюз по-умолчанию

Чтобы изменения вступили в силу, необходимо перечитать сетевые настройки:

Проверяем, применилась ли новая конфигурация сети:

Все в порядке, новые настройки сетевого интерфейса установлены.

Установка Rsyslog и Loganalyzer на Redhat/CentOS/Fedora

В теме «Установка Rsyslog и Loganalyzer на Redhat/CentOS/Fedora» поговорим о том как можно настроить rsyslog, loganalyzer на CentOS, RedHat или Fedora.

Шаг 1. Установим  первым делом веб-сервер, сервер MySQL и пхп:

# yum install httpd php mysql php-mysql mysql-server wget -y

Шаг 2. Установка Rsyslog на сервер:

# yum install -y rsyslog-*

Шаг 3. Сейчас нужно позапускать все установленные услуги.

Запускаем rsylog:

# /etc/init.d/rsyslog start

Запускаем апач:

# /etc/init.d/httpd start

Запускаем мускуль:

# /etc/init.d/mysqld start

Шаг 4. Добавим мы теперь их в автозагрузку ОС.

Добавляем в автозапуск rsylog:

# chkconfig rsyslog on

Добавляем в автозапуск apache:

# chkconfig httpd on

Добавляем в автозапуск mysql

# chkconfig mysqld on

Нужно установить пароль для mysql ( если у вас уже установлен и настроен, то не нужно этого делать):

# mysqladmin -u root password 'ваш_пароль_для_БД';

Шаг 5. Изменим команду DB для Rsyslog и создадим DB для rsysdb:

# vim /usr/share/doc/rsyslog-mysql-5.8.10/createDB.sql
# прописываем название базы данных
CREATE DATABASE rsysdb;
USE rsysdb;
# Остальное без  оставляем изменений

Создаем БД, выполнив команду:

# mysql -u root -p < /usr/share/doc/rsyslog-mysql-5.8.10/createDB.sql

Вводим пароль от пользователя «root» в mysql.

Шаг 6. Создание конфига для rsyslog (Но для начала, я сделаю копию данного конфига):

# cp /etc/rsyslog.conf /etc/rsyslog.conf.bk

Открываем файл:

# vim /etc/rsyslog.conf

И немного видоизменяем его:

$ModLoad imudp
$UDPServerRun 514
$ModLoad imtcp
$InputTCPServerRun 514

$ModLoad ommysql
$ModLoad ommysql> 
*.* :ommysql:127.0.0.1,rsysdb,root,captain
$AllowedSender UDP, 127.0.0.1, 192.168.116.0/24
$AllowedSender TCP, 127.0.0.1, 192.168.116.0/24

Если не будет работать, то следующую строку:

*.* :ommysql:127.0.0.1,rsysdb,root,captain

Заменяем на:

*.* :ommysql:localhost,Syslog,rsyslog,myPassword

PS: Если включен SELinux, то необходимо выполнить одно из следующий действий:

  • Выключить SELinux на сервере. Вот статья — Как отключить SELinux на CentOS?
  • Пробросить службу, 514 порт в SELinux
    # semanage -a -t syslogd_port_t -p udp 514

И, если используется фаервол на сервере, необходимо пробросить порт, например ( как это с iptables):

# iptables -A INPUT -m state --state NEW -m udp -p udp --dport 514 -j ACCEPT

Шаг 7. Нужно остановить системный журнал (syslog ), если у вас есть он:

# /etc/init.d/syslog stop

Уберем его с автозагрузки:

# chkconfig syslog off

Шаг 8. Нужно на данном этапе загрузить и установить LogAnalyzer, для этого.

Скачиваем с сайта архив:

# wget http://download.adiscon.com/loganalyzer/loganalyzer-3.6.3.tar.gz

Распаковываем мы его командой:

# tar zxvf loganalyzer-3.6.3.tar.gz

Делаем перемещение:

# mv loganalyzer-3.6.3/src/ /var/www/html/loganalyser
# mv loganalyzer-3.6.3/contrib/ /var/www/html/loganalyser

Шаг 9. Создание config.php по configure.sh

# cd loganalyser/

Выставим права и запустим скрипт:

# chmod 755 configure.sh secure.sh
# ./configure.sh

Шаг 10. Перезагружаем наши установленные сервисы.

Ребутим мускуль:

# /etc/init.d/mysqld restart

Ребутим rsyslog:

# /etc/init.d/rsyslog restart

Ребутим apache:

# /etc/init.d/httpd restart

Шаг 11. Переходим в браузер на настраиваем LogAnalyzer для вашей системы.
http://your_domail_or_IP_server/loganalyser/

Шаг 12. Установите Rsyslog клиент на другиt сервера, мы можем направить журналы Rsyslog сервера

Для Debian/Ubuntu/Linux Mint:

Для RedHat/CentOS/Fedora:

После всех этих шагов можете пользоваться этими утилитами. А на этом » Установка Rsyslog и Loganalyzer на Redhat/CentOS/Fedora» завершена. Спасибо что посещаете и используете http://linux-notes.org/

Установка Ceph

Подключаемся к серверу CentOS 7, с которого будем устанавливать Ceph. Это может быть одна из нод кластера или отдельный компьютер. Все последующие команды выполняем с него.

Установка Ceph-deploy

Распространение Ceph на все узлы кластера происходит при помощи Ceph-deploy. Чтобы его установить, создаем следующий файл:

vi /etc/yum.repos.d/ceph.repo

и добавляем в него следующее:

name=Ceph noarch packages
baseurl=http://download.ceph.com/rpm-hammer/el7/noarch
enabled=1
gpgcheck=1
type=rpm-md
gpgkey=https://download.ceph.com/keys/release.asc

Обновляем список пакетов:

yum update

Теперь можно установить ceph-admin следующей командой:

yum install ceph-deploy

Чтобы заранее обойти ошибку « RuntimeError: NoSectionError: No section: ‘ceph’», переименовываем наш репозиторий ceph:

mv /etc/yum.repos.d/ceph.repo /etc/yum.repos.d/ceph-deploy.repo

Настройка беспарольного подключения по SSH

Заходим в систему под учетной записью ceph:

su — ceph

Генерируем ключ следующей командой:

ssh-keygen

* система задаст несколько вопросов относительно расположения ключа — оставляем значения по умолчанию, нажимая Enter.

и распространяем его на участников кластера:

ssh-copy-id ceph@server1

ssh-copy-id ceph@server2

ssh-copy-id ceph@server3

* где ceph — созданная ранее на всех узлах учетная запись; server1, 2, 3 — имена серверов в моей тестовой среде.
** после ввода каждой команды система запросит разрешение принять сертификат — отвечаем yes. Также будет запрошен пароль от ранее созданной записи ceph.

Установка Ceph и создание кластера на всех нодах

Создаем рабочий каталог следующей командой:

mkdir ceph-admin

и переходим в него:

cd ceph-admin

Все последующие команды по управлению кластером стоит выполнять, находясь в нем.

Создаем новый кластер:

ceph-deploy new server1 server2 server3

* напомню, что server1,2,3 — названия серверов в моей тестовой среде.

Устанавливаем Ceph на все узлы кластера:

ceph-deploy install server1 server2 server3

Так как ceph-deploy не всегда устанавливает свежую версию ceph, обновим каждую ноду:

ssh ceph@server1 ‘sudo yum update -y’

ssh ceph@server2 ‘sudo yum update -y’

ssh ceph@server3 ‘sudo yum update -y’

Как сделать перезапуск сети в CentOS

Ранее я уже касался этого вопроса, но на всякий случай повторим отдельно. Допустим, вы внесли некоторые изменения в конфигурацию сети. Как применить эти настройки, не перезагружая сервер? Очень просто. Для перезапуска сети в CentOS достаточно воспользоваться командой systemd:

Если увидите ошибку:

Значит у вас не установлен пакет network-scripts, а управление сетью выполняется с помощью NetworkManager, который сам перезапускает сеть после изменения настроек.

Если у вас старая версия Centos без systemd, а это 6-я версия и младше, то сеть перезапускается вот так.

Сетевая служба перечитает все сетевые настройки и применит изменения.

Установка CentOS 8

Создания USB носителя для установки

Существует множество программ для записи iso образа на устройство. Например, у меня два варианта для создания носителя для установки:

  1. Rufus — использую эту программа для создание загрузочных USB-дисков в системе Windows;
  2. ROSA ImageWriter — использую эту программу для любой системы Linux.

Варианты установки

Рассмотрим два самых популярных варианта установки СentOS 8.

Образы iso CentOS 8

  1. CentOS-8-x86_64-1905-dvd1.iso — полный образ 7G;
  2. CentOS-8-x86_64-1905-boot.iso  — загрузочный образ 550M.

Какой вариант использовать решать вам. Например, мне нравится устанавливать загрузочный образ и дальше настраивать руками, так и опыт приходит и понимаешь как что работает.

Больше нет минимального образа, но радует что есть загрузочный при установке с которого надо только руками внести требуемый репозиторий и выбрать нужные параметры установки.

Смотрим список всех возможных репозиториев и выбираем необходимый который будем использовать при установке с загрузочного образа.

Указывать надо путь к той папке, где лежит каталог repodata. Например, mirror.yandex.ru/centos/8/BaseOS/x86_64/os/.

В выборе программ выбираем базовое окружение «Минимальная установка» а в дополнительных параметрах «Гостевые агенты» и «Стандарт».

Шаблоны

Шаблоны используются как правило для установки на VDS и предоставляются компаниями предоставляющие такие услуги. Удобно, но тем не менее я пару раз попадал в дурацкие ситуации.

Вот моменты почему я советую использовать установку на VDS систем с iso образа:

  • Разбивка диска порой не учитывает конфигурацию тарифа или требований вашей системы — например, на одном хостинге при 2 G оперативной памяти был создал SWAP раздел в 512 М в результате пришлось переустанавливать систему дабы не терять место на и так небольшом диске;
  • Локализация как правило Английская — мне приятней работать на своем родном языке хотя и на английском если надо всё настрою;
  • Присутствие в шаблоне каких-то изменений отличающихся от стандартных минимальных параметров установки — порой не понимаешь откуда взялись какие то настройки которых раньше не видел. Кроме того, можно потратить кучу времени не понимая почему не работает то что всегда работало как часы. В итоге выясняется что в шаблоне установки нет пакета который всегда ставился в стандартном минимальном образе.

Все компании предоставляющие услуги VDS могут предоставить возможность установки системы с ISO образа системы. При установке надо правильно указать сетевые параметры исходя из предоставленных сетевых параметров настроек выбранного тарифа!

Разбивка диска для установки

Вариантов разбивки диска для CentOS 8 может быть множество исходя из пожеланий и предпочтений. Например, мне нравиться придерживаться таких параметров:

  • Размер диска под систему Linux 50 G — этого мне хватает с запасом;
  • Создаю раздел boot размером 1 G — так я гарантирую что при заполнении диска система загрузится однозначно;
  • Создаю SWAP — согласно требованиям системы.

Можно выносить логи и кэш в отдельные разделы, но это лишняя трата времени. Лучше всегда выполнять мониторинг размера диска и в случае проблем оперативно принять необходимые меры. Прежде всего, так и головная боль пропадает о том какой размер указывать разделам ( вариант с перераспределением очень сюрпризная тема) и больше времени потратится на правильную настройку сервера.

SWAP

Тема организации SWAP на сервере очень важная и поэтому я описал все основные моменты использования в статье SWAP для Linux

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Мой редактор ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: