Настройка прокси сервера Squid 3.3 на Ubuntu Server 14.04 LTS. Часть 1. Установка ОС на ВМ Hyper-V Gen2

imageВ силу того, что некоторое время назад Forefront Threat Management Gateway (TMG) был изъят Microsoft из прайсов, его использование для организаций не имеющих приобретённых ранее экземпляров коробочной версии этого продукта стало невозможно. В такую ситуацию в частности попали компании, которые используют ПО Microsoft в режиме аренды по корпоративным соглашениям EA. В Сети можно найти много обсуждений и споров на тему выбора альтернативы TMG как продукта в целом, так и отдельных его функциональных компонент. Если говорить о функционале прямого прокси (forward proxy), то из вариантов не требующих финансовых затрат на лицензирование можно выбрать один из самых популярных в среде ОС Linux/BSD – кэширующий прокси сервер Squid. С этой заметки я хочу начать серию заметок о том, как установить и настроить прокси сервер Squid 3.3 на ОС Ubuntu Server 14.04 LTS. На базе этой связки ключевым условием задачи будет получение функционала прокси сервера способного проводить аутентификацию пользователей в домене Active Directory с использованием протоколов Kerberos (как приоритетного) и NTLM а также авторизацию аутентифицированных пользователей через разные доменные группы безопасности (с учетом их транзитивности).

Выбор в качестве ОС Linux именно дистрибутива Ubuntu Server 14.04 LTS в моём случае обусловлен требованием установки ОС в виртуальной среде Hyper-V на базе Windows Server 2012 R2, и если проанализировать информацию о поддержке Linux в Hyper-V, то можно убедиться в том, что именно Ubuntu Server 14.04 на текущий момент имеет самые развитые (и развивающиеся) возможности интеграции с гипервизором Hyper-V последнего поколения.

Отталкиваясь от данных документа Ubuntu virtual machines on Hyper-V и замечаний документа Best Practices for running Linux on Hyper-V создадим для нашей задачи виртуальную машину Hyper-V второго поколения (Generation 2) на хосте виртуализации с Windows Server 2012 R2.
Конфигурация ВМ: 4 vCPU, 4GB Static RAM, 2 Dynamic VHDX (40GB – под ОС Linux и исполняемые файлы приложений, напр.Squid; 10GB – под дисковый кэш Squid), 2 Synthetic vNIC (LAN и WAN). Виртуальная машина Hyper-V G2 по умолчанию создаётся с включённой опцией Безопасной загрузки (Secure boot), которую нам потребуется отключить, так как на данный момент она не поддерживается Ubuntu Server.

image

 

Дополнительно можно встретить рекомендацию использования для виртуальных NIC статических MAC-адресов, но она, как я понял, справедлива в случаях, если мы планируем использовать кластеризацию Linux. Перед нами пока такой задачи не стоит, и поэтому оставляем MAC-адреса в конфигурации по умолчанию, то есть динамическими.

Определимся с исходными данными среды выполнения для дальнейшей конфигурации нашего виртуального сервера:

Имя сервера – KOM-AD01-GW10
NIC #1 (LAN) – IP 10.160.0.2 MASK 255.255.255.0 GW —
NIC #2 (WAN) – IP 62.99.99.99 MASK 255.255.255.0 GW 62.99.99.1

Домен Active Directory – HOLDING.COM
Контроллер домена #1 (DNS,NTP) – KOM-AD01-DC01.holding.com (10.160.0.253)
Контроллер домена #2 (DNS,NTP) – KOM-AD01-DC02.holding.com (10.160.0.254)

Загрузим образ 64-битной версии Ubuntu Server 14.04 LTS со страницы Download Ubuntu Server. Установим файл образа ubuntu-14.04-server-amd64.iso в привод нашей ВМ и включим её. В загрузчике GRUB выбираем пункт Install Ubuntu Server

image

Будет запущена программа установки с аскетичным интерфейсом. При этом изменившееся разрешение экрана ВМ изменится на 1024 x 768, что как я понимаю, говорит о том, что поддерживаемые на уровне ядра компоненты интеграции Hyper-V уже начали свою работу. На первоначальном экране Select a language выберем язык процедуры установки. Чтобы не расслабляться выбираем English.

image

В списке выбора нашего месторасположения Select your location выберем Other, затем Europe

image

… затем Russian Federation

image

Далее на шаге Configure locales выбираем основную локализацию системы. Здесь конечно тоже дело вкуса, но я предпочитаю United States, чтобы избавить себя в перспективе от потенциальных проблем с разного рода ПО. 

image

На шаге Configure the keyboard от предложения автоматического определения раскладки клавиатуры откажемся выбрав No

image

… и затем самостоятельно выберем из списков наш тип раскладки Russian

image

 image

Затем при желании поменяем сочетание клавиш используемое для переключения между языками ввода, например я выбрал Ctrl + Shift

image

На следующем этапе Configure the network система определит, что в ней представлено более одного сетевого адаптера и предложит выбрать основной интерфейс. По большому счету какой интерфейс здесь настраивать не имеет большого значения, так как позже эти параметры мы сможем переопределить в любой момент. Я выбрал интерфейс направленный в локальную сеть предприятия eth0

image

 

Затем последует попытка системы выполнить авто-настройку интерфейса с помощью DHCP. В моём случае в серверном сегменте локальной сети DHCP-сервера нет, и поэтому я получил сообщение о невозможности настроить выбранный интерфейс с помощью DHCP.

image

Выбираем ручную настройку интерфейса.

image

Задаем IP адрес с маской подсети.

image

Адрес шлюза (Gateway) по умолчанию в указанной сети будет подставлен системой автоматически. Можем оставить как есть, так как позже мы всё равно переопределим значение шлюза по умолчаниюimage

Далее в качестве DNS серверов укажем IP адреса наших контроллеров домена, так как на них по условиям нашей задачи уже выполняется роль кэширующего DNS:

image

Затем укажем имя нашего сервера:

image

Укажем имя нашего домена Active Directory к которому мы позже будем присоединять наш сервер. Имя домена будет использоваться системой также в качестве доменного суффикса по умолчанию.

image

На следующем этапе установки Set up users and passwords зададим полное имя локального пользователя:

image

Зададим логин для этого же пользователя, под которым мы будем выполнять вход в систему:

image

Далее вводим пароль, его подтверждение и отвечаем на вопрос хотим ли мы зашифровать домашний каталог нашего пользователя.

image

После этого программа установки на некоторое время “уйдёт в себя”, после чего задаст нам вопрос о выборе часового пояса:

image

На следующем этапе Partition disks нам будет предложено несколько вариантов по разметке наших дисков. Выберем самый бесхитростный вариант автоматической разметки с использованием всего доступного места на диске Guided – use entire disk

image

Затем нас спросят о том, какой именно из имеющихся дисков мы хотим разметить таким образом. Выберем первый 40GB диск, который мы изначально создали под ОС. К разметке второго диска под кэш Squid мы вернёмся позже после установки ОС.

image

Нам будет предложено принять конфигурацию автоматической разметки диска с тремя разделам: первый раздел — загрузочный, второй — основной под ОС и приложения, и третий — под файл подкачки.

image

Соглашаемся с предложенной конфигурацией и дожидаемся завершения процедур настройки диска и установки базовых компонент ОС, в процессе чего нам могу задать вопрос об указании прокси сервера для доступа в Интернет для возможности установки дополнительных приложений с помощью менеджера пакетов. Пропускаем этот шаг без заполнения.

image

На следующем шаге нам будет предложено выбрать вариант работы с автоматическими обновлениями компонент ОС и приложений. Если в дальнейшем мы хотим получить предсказуемость в поведении системы, то лучше остановиться на варианте самостоятельного управления процессом установки обновлений, то есть выбрать No automatic updates

image

После этого инсталлятор сообщит нам о том, что базовая установка ОС завершена и теперь мы можем выполнить установку серверных приложений из предложенного списка. Откажемся от их установки, чтобы в дальнейшем установить только необходимый минимум приложений по мере необходимости.

image

Затем ISO-образ диска будет автоматически извлечён из виртуального привода ВМ (если этого не произошло, сделайте это сами) и будет предложено выполнить перезагрузку системы.

image

После перезагрузки ВМ выполняем вход в систему от имени учетной записи пользователя, которого мы создали в процессе установки ОС.

image

Теперь если мы хотим, то можем для виртуальных сетевых интерфейсов сервера настроить использование статического MAC-адреса. Для этого нужно выключить ОС сервера и изменить свойства сетевых интерфейсов в параметрах виртуальной машины Hyper-V. Штатно завершить работу ОС можно командой shutdown запущенной с правами администратора (sudo):

sudo shutdown -P 0

 

Настройка сети

Для того чтобы просмотреть сведения о сетевых интерфейсах в Ubuntu Server выполним команду:

sudo ifconfig -a

Назначим адреса на WAN интерфейс (в нашем случае это eth1):

sudo ifconfig eth1 62.99.99.99 netmask 255.255.255.0

Переопределим значение шлюза по умолчанию на интерфейс WAN, так чтобы весь не определённый конкретными маршрутами трафик отправлялся в интернет на адрес шлюза провайдера:

sudo route add default gw 62.99.99.1 eth1

Просмотреть текущее состояние таблицы маршрутизации:

route -n

Теперь указанный шлюз нашего интернет-провайдера является в нашей системе шлюзом по умолчанию и весь трафик не относящийся к сегментам сетей в которые смотрят интерфейсы сервера будет отправляться на этот адрес. Соответственно нам нужно добавить маршрут в локальные сети со ссылкой на маршрутизатор разруливающий трафик локальной сети:

sudo route add -net 10.0.0.0/8 gw 10.160.0.1

После проделанных настроек у нас заработает как доступ с сервера в Интернет, так и доступ к серверу из локальной сети. Однако для того, чтобы сделанные настройки не пропали после перезагрузки системы нам необходимо внести их в конфигурационный файл /etc/network/interfaces, открыв его с правами администратора в редакторе nano:

sudo nano /etc/network/interfaces

закомментируем строчку с адресом шлюза на локальном интерфейсе eth0, добавим описание интерфейса eth1 а также строку добавления статического маршрута. В итоге получится файл следующего вида (тёмно красным выделены внесённые в файл изменения)

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface

auto lo
iface lo inet loopback

# LAN network interface

auto eth0
iface eth0 inet static
        address 10.160.0.2
        netmask 255.255.255.0
        network 10.160.0.0
        broadcast 10.160.0.255
        # gateway 10.160.0.1
        # dns-* options are implemented by the resolvconf package, if installed
        dns-nameservers 10.160.0.253 10.160.0.254
        dns-search holding.com
# Static routes
up route add -net 10.0.0.0 netmask 255.0.0.0 gw 10.160.0.1
# WAN network interface
auto eth1 iface eth1 inet static address 62.99.99.99 netmask 255.255.255.0 network 62.99.99.0 broadcast 62.99.99.255 gateway 62.99.99.1

После редактирования в nano сохранить изменения можно сочетанием клавиш Ctrl-O, затем Enter, чтобы переписать файл. Закрыть открытый для редактирования файл — Ctrl-X.

Перезагружаем сервер:

sudo reboot

После перезагрузки убеждаемся в том, что прописанные нами настройки сети успешно применены и проверяем с помощью ping доступность внутренних и внешних ресурсов с нашего сервера.

 

Обновление установленных пакетов

Так как доступ с нашего сервера в Интернет фактически уже работает, мы можем обновить локальный индекс встроенной в ОС системы управления пакетами, которая потребуется нам в дальнейшем для быстрой и удобной установки приложений из онлайн репозитариев Ubuntu:

sudo apt-get update

После того как локальный кэш информации о пакетах обновлён, можно выполнить автоматическое обновление всех установленных в систему пакетов:

sudo apt-get upgrade

Лог обновления можно просмотреть в файле /var/log/dpkg.log

Для установки отдельно обновлений безопасности выполним:

sudo unattended-upgrade
sudo apt-get install unattended-upgrades

Дополнительно также можно выполнить установку обновлений с помощью утилиты aptitude.

После установки ОС нужно обязательно выполнить установку всех доступных обновлений, в том числе и обновлений безопасности, так как идущие в составе системы Ubuntu Server 14.04 LTS компоненты интеграции Hyper-V на хосте виртуализации Windows Server 2012 R2 ведут себя некорректно и попросту не загружаются. Ситуация исправляется после установки всех доступных обновлений с последующей перезагрузкой.

 

Установка OpenSSH

Чтобы вместо прямого подключения к консоли нашего сервера использовать безопасный удалённый доступ установим сервер OpenSSH:

sudo apt-get install openssh-server

Откроем с правами администратора на редактирование конфигурационный файл OpenSSH:

sudo nano /etc/ssh/sshd_config

Раскомментируем строчку с параметром ListenAddress и в качестве значения укажем IP адрес нашего сервера на внутреннем интерфейсе, чтобы служба сервера OpenSSH принимала подключения только для локальной сети:

...
ListenAddress 10.160.0.2
...

Для вступления изменений в силу перезапускаем службу:

sudo /etc/init.d/ssh restart

Теперь мы можем подключиться к нашему серверу удалённо из локальной сети с помощью SSH клиента, например Putty

 

Устанавливаем дополнительные компоненты интеграции

Основной набор компонент интеграции Hyper-V уже имеется в нашей системе, однако согласно документа Ubuntu virtual machines on Hyper-V мы можем несколько расширить его, установив дополнительный пакет:

sudo apt-get install hv-kvp-daemon-init

После завершения установки пакета и его зависимостей перезагружаем сервер. После установки этого пакета в систему будет добавлен VSS провайдер, который даст нам возможность выполнять резервное копирование виртуальной машины “на горячую” на уровне хостовой системы Windows Server.

 

После перезагрузки системы убеждаемся в том, что службы интеграции Hyper-V были успешно запущены при старте ОС:

cat /var/log/boot.log | grep Hyper

 * Starting Hyper-V File Copy Protocol Daemon	         [ OK ]
 * Starting Hyper-V VSS Protocol Daemon		[ OK ]
 * Starting Hyper-V KVP Protocol Daemon		[ OK ]
 * Stopping Hyper-V File Copy Protocol Daemon		[ OK ]
 * Stopping Hyper-V KVP Protocol Daemon		[ OK ]

 

Убеждаемся в том, что дополнительно установленные сервисы, в частности VSS, запущены:

ps -ef | egrep "hv.*daemon"

root  1323  1  0 20:23 ?   00:00:00 /usr/lib/linux-tools/3.13.0-27-generic/hv_vss_daemon
root  1341  1  0 20:23 ?   00:00:04 /usr/lib/linux-tools/3.13.0-27-generic/hv_kvp_daemon

 

Проверяем доступность резервного копирования нашего виртуального сервера в режиме Online на сервере System Center 2012 R2 DPM:

image

В процессе выполнения резервного копирования убеждаемся в том, что на нашем виртуальном сервере в основном системном логе /var/log/syslog нет ошибок и события создания теневой копии тома имеют успешный статус:

...
Jun 13 14:38:31 KOM-AD01-GW10 Hyper-V VSS: VSS: freeze of /: Success
Jun 13 14:38:31 KOM-AD01-GW10 Hyper-V VSS: VSS: thaw of /: Success
...

 

Устанавливаем минимальный UI

При большом желании на сервер дополнительно можно установить графическую среду Gnome с минимальным набором компонент. Сделать это можно установив ряд пакетов, например:

sudo apt-get install xorg gnome-core gnome-media gnome-system-monitor gnome-applets gnome-system-tools gnome-system-log software-center sysv-rc-conf gdm

Запустить среду Gnome сразу после установки можно командой startx однако лучше предварительно перезагрузить систему. После перезагрузки автоматически будет загружена графическая оболочка Gnome. Однако по условиям нашей задачи никакие графические инструменты не потребуются, поэтому устанавливать или нет UI – дело каждого администратора. После ряда экспериментов я пришёл к выводу, что никакой необходимости в этом нет, поэтому данный пункт оставляем исключительно в информативных целях.

***

PS: Отдельно хочу поблагодарить автора поста Active Directory Integrated Squid Proxy, который стал отправной точкой для написания данной серии заметок.

Дополнительные источники информации:

KB2956569 — Degraded integration services message for non-Windows guests

***

Следующие части цикла заметок:

Часть 2. Настройка диска для кэша Squid
Часть 3. Конфигурация DNS , NTP и установка Squid
Часть 4. Конфигурация Kerberos и NTLM
Часть 5. Конфигурация Squid 3
Часть 6. Настройка Proxy Auto Configuration (WPAD)
Часть 7. Кастомизация страниц ошибок
Часть 8. Конфигурация SqStat
Часть 9. Конфигурация LightSquid
Часть 10. Отключаем IPv6

Всего комментариев: 38 Комментировать

  1. Andrey S /

    давай спасай Отечество Алексей Иванович!!!

    1. Алексей Максимов / Автор записи

      Комьюнити Squid уже спасло. Остается только разобраться со всем этим хозяйством и «попробовать со всем этим взлететь».

      1. Да, да. Жду как раз части интеграции сквида с AD. Есть у нас некоторые траблы с этим, особенно когда сквид работает с RODC.

      2. Алексей, коллега тут посмотрел и говорит что бубунту не плохо бы ставить в виртуальной машине через F4
        http://3.bp.blogspot.com/_LjorAB1FfRo/S99APe78FdI/AAAAAAAAB-A/1bXSDwR48rU/s1600/install.png

        1. Алексей Максимов / Автор записи

          Полагаю, что это баловство будет доступно только для ВМ Hyper-V G1. В G2 инсталлятор стразу прыгает в GRUB, где такого варианта установки нет. Сам я с этим режимом не игрался, но есть информация, что в данном варианте ядро обрезано под «пуколки» типа VirtualBox и при этом изначально такая система будет без ряда дефолтных пакетов Ubuntu Server, что само по себе даст нам дополнительную возможность ещё пару часов радостно повозиться с установкой чего то недостающего. Разумеется это только предположения, и если у того самого коллеги есть чёткие аргументы в пользу такого режима установки (с объяснением того как получить такой вариант в Hyper-V G2), — было бы хорошо их услышать.

  2. Обратная ссылка: SSO-подключение к серверу Ubuntu Server 14.04 LTS по протоколу SSH с помощью PuTTY с компьютера на базе Windows в домене Active Directory | Блог IT-KB /

  3. Александр /

    Алексей, здравствуйте!

    1. Можно ли организовать прокси на одном интерфейсе, например eth0?
    2. Проверялась ли данная схема на домене под Server 2008?
    3. Разрядность ubunte играет роль с вышеприведенной схеме.

    Заранее благодарю за ответ и понимание.

    1. Алексей Максимов / Автор записи

      1. Предполагаю что можно. Можно и зайца курить научить, но зачем…
      2. В моём случае режим работы домена/леса — Windows Server 2008 R2, а контроллеры домена фигурирующие в дальнейшем описании (в следующий частях) — на Windows Server 2012 R2. Думаю, что проблем не будет и с уровнем домена/леса Windows Server 2008.
      3.Описанный пример построен на базе Ubuntu Server 14.04 LTS 64-bits. За другие сказать ничего не могу.

      1. Александр /

        Спасибо! Курю Ваш мануал весь день, спасибо! Очень всё емко и подробно! Вот только застрял на такой трабле: «kinit: Client ‘HTTP/INTERNET.XXX.XX@XXX.XXX’ not found in Kerberos database while getting initial credentials». Не сталкивались с методами решения? Быть может существует некая явная ошибка?
        Спасибо!

        1. Алексей Максимов / Автор записи

          Почитайте комментарии к заметке http://blog.it-kb.ru/2014/06/24/forward-proxy-squid-3-3-on-ubuntu-server-14-04-lts-part-4-configure-kerberos-and-ntlm-on-samba-and-winbind/
          Скорее всего проблема та же, то есть используемое имя принципала в kinit не совпадает с тем, что использовалось при генерации keytab-файла

  4. Vladimir iz Sasova /

    Доброго всем времени суток!

    Алексей, благодарю за качественный, разобранный до мелочей материал. Многое на практике пригодилось (то что работало улучшил, что делал заново сразу старался сделать хорошо)

    Сразу прошу прощения за оффтопик, не знал куда написать, если когда-нибудь будет у Вас желание и время установить на Ubuntu OpenFire server с прозрачной авторизацией в домене с клиентом Spark буду очень признателен.

    На виндовом сервере все работает хорошо, но линуксовый никак не хочет достойно работать, несмотря на многочасовые усилия.

    Заранее благодарю

    1. Алексей Максимов / Автор записи

      C OpenFire на Ubuntu не имел дела, однако в своё время (до внедрения на внутри-корпоративном уровне Microsoft OCS/Lync) поднимал такой сервер на Windows Server 2003 R2 с аутентификацией в домене. Сервер OF при этом обслуживал довольно неплохо около трёх сотен клиентов (не считая прожорливости Java). Только вот вместо тормозного Spark (и прочих хромых клиентов, по крайне мере на то время) использовалась кастомная сборка Pidgin с NTLM-аутентификацией. С тех пор прошло уже много времени и утекло много воды.

      1. Vladimir iz Sasova /

        Благодаря Вашей статье, вчера удалось собрать всё воедино.
        Spark через SSO так и не хочет, но многое из клиентов заработало через NTLM. Pandion используем в основном.

        Если у кого нить не встанут (точнее не будут как положено запускаться) компоненты интеграции советую после apt-get update/upgrade обновиться через aptitude, обновится и сама Убунта (у меня до 14.04.1) и все заработает.

  5. Обратная ссылка: Централизованный сбор Windows Event Logs с помощью ELK (Elasticsearch — Logstash — Kibana) | Блог IT-KB /

  6. Евгений /

    Прошу прощения за вопрос не по теме, но насколько оправдана в плане соотношения риск/получаемая выгода виртуализация сетевого шлюза? Скорее всего я слишком узко мыслю, но у меня сложилось стойкое предубеждение, что некоторые вещи (например, сеть) виртуализировать просто не стоит.

    1. Алексей Максимов / Автор записи

      То есть для Вас виртуализация = снижение безопасности на сетевом уровне?

      1. Евгений /

        Скорее не безопасности, а надежности: в моем понимании работоспособность сети не должна зависеть от работоспособности хоста виртуализации.

        1. Алексей Максимов / Автор записи

          Дело Ваше. «Гужевой транспорт» никто не отменял :)

  7. Sacur /

    Can you post in English or where i can find this tutorial in English….

  8. Евгений /

    Можно ли ожидать статью по поводу блокирования HTTPS с помощью Squid? Никак не получается «победить» социальные сети.

    1. Алексей Максимов / Автор записи

      Не планируется.

  9. Евгений /

    Установка выполнялась в точности как написано у вас. На хост виртуализации установлены все обновления. Версия убунты 14.04 server.
    * Starting Hyper-V File Copy Protocol Daemon [fail]
    * Starting Hyper-V VSS Protocol Daemon [fail]
    * Starting Hyper-V KVP Protocol Daemon [fail]
    Вот это появляется в boot.log. Возможно, вы с этим сталкивались и знаете, как решить?

    1. Алексей Максимов / Автор записи

      Было что-то похожее, пока не обновил все пакеты.

      1. Евгений /

        В том и проблема, что демон отказывался стартовать после выполнения apt-get update/upgrade/install unattened-upgrades. Я не пробовал обновляться через Aptitude (потому что не знаю, как — зелен в *nix), возможно там другой список обновлений?

        1. Алексей Максимов / Автор записи

          Aptitude оперирует теми же обновлениями что и apt-get, просто он более навороченный. Вполне возможно что Вы установили самую последнюю версию компонент интеграции, и там есть какие-то проблемы. Я свои системы последние месяца полтора не обновлял, поэтому пока возможно с этим и не столкнулся. Позже попробую обновить один из серверов.

        2. Сергей /

          Делай так , поможет.
          # sudo apt-get update
          # sudo apt-get install hv-kvp-daemon-init
          # uname –r

          # sudo apt-get install linux-tool-
          # sudo apt-get install linux-cloud-tools-

          1. Андрей /

            Попробовал сегодня установить Ubuntu Server 14.04.2 по вашей инструкции. Столкнулся с проблемами, которые описаны выше. Демоны kpv не стартуют. Воспользовался советом Сергея и вообще всё отвалилось, даже сеть пропала. Не знаю, что делать.

          2. Алексей Максимов / Автор записи

            Точно не помню как в последний раз я устанавливал 14.04.2
            Но то что всё прошло вполне гладко это помню :)
            Если не изменяет память, то делал так:
            1. Установка ОС
            2. sudo apt-get update
            3. sudo apt-get install hv-kvp-daemon-init
            4. sudo apt-get dist-upgrade

          3. Андрей /

            Переустановил сегодня. Попробовал сначала поставить компоненты, а потом обновить. Теперь ситуация такая:
            cat /var/log/boot.log | grep Hyper
            * Starting Hyper-V File Copy Protocol Daemon [OK]
            * Starting Hyper-V VSS Protocol Daemon [OK]
            * Starting Hyper-V KVP Protocol Daemon [OK]

            ps -ef | egrep «hv.*daemon»
            webmast+ 2368 2353 0 13:47 pts/1 00:00:00 egrep —color=auto hv.*daemon

            DPM показывает, что бекап может только Offline.

          4. Андрей /

            Сегодня решил эту проблему.
            Дистрибутив Ubuntu 14.04.3 LTS (GNU/Linux 3.19.0-25-generic x86_64)
            $sudo apt-get update
            $sudo apt-get upgrade
            $sudo apt-get install hv-kvp-daemon-init
            $uname -r

            $sudo apt-get install linux-tools-3.19.0-25
            $sudo apt-get install linux-cloud-tools-3.19.0-25

            После этого всё поднялось.
            ps -ef | egrep «hv.*daemon»
            root 941 1 0 15:58 ? 00:00:00 /usr/lib/linux-tools/3.19.0-25-generic/hv_fcopy_daemon
            root 950 1 0 15:58 ? 00:00:00 /usr/lib/linux-tools/3.19.0-25-generic/hv_vss_daemon
            root 952 1 0 15:58 ? 00:00:00 /usr/lib/linux-tools/3.19.0-25-generic/hv_kvp_daemon

          5. Андрей /

            Рано я обрадовался. Вылез неприятный баг. После создания vss бекапа через DPM файловая система становиться доступна только для чтения. И решения вроде как пока нет..

  10. Обратная ссылка: Централизованный сбор Windows Event Logs с помощью ELK (Elasticsearch — Logstash — Kibana) | Моя внешняя память /

  11. Vladimir /

    Добрый день, Максим.
    Частью 1 Вашей статьи пользуюсь каждый раз при установке Ubuntu server на виртуалку. Накопилось пару вопросов:
    — с выходом 14.04.2 (включая обновление до этой версии) не могу просмотреть запуск компонентов интеграции через cat /var/log/boot.log | grep Hyper
    — ifconfig показывает большое число dropped пакетов в rx — примерно 25%. Смотрел на разных хостах ситуация одинаковая. Какого-то пагубного воздействия в работе этих серверов не ощущаю, но сам факт смущает.
    Заранее благодарю

  12. Алексей Максимов / Автор записи

    Сейчас попробовал поставить 14.04.3 LTS и тоже столкнулся с проблемой запуска доменов Hyper-V.

    Решение нашёл здесь: Running Ubuntu on Hyper-V — daemons fail

    По шагам:

    1. Узнаём версию ядра ОС

    uname -r

    В моём случае это 3.19.0-30-generic

    2. Выполняем установку пакетов с подстановкой версии ядра:

    apt-get install hv-kvp-daemon-init linux-tools-3.19.0-30-generic linux-cloud-tools-3.19.0-30-generic

    На вопрос о доустановке пакетов соглашаемся.

    3. Перезагружаем сервер и проверяем лог запуска:

    cat /var/log/boot.log | grep Hyper

    * Starting Hyper-V File Copy Protocol Daemon [ OK ]
    * Stopping Hyper-V File Copy Protocol Daemon [ OK ]

    Вывод не очень информативный, но по крайней мере ошибки теперь в нём не фигурируют.

    4. Проверяем наличие процессов Hyper-V

    ps -ef | egrep "hv.*daemon"

    root 884 1 0 20:16 ? 00:00:00 /usr/lib/linux-tools/3.19.0-30-generic/hv_vss_daemon
    root 888 1 0 20:16 ? 00:00:00 /usr/lib/linux-tools/3.19.0-30-generic/hv_kvp_daemon

  13. Обратная ссылка: Настройка прокси сервера Squid 3.3 на Ubuntu Server 14.04 LTS. Часть 9. Конфигурация LightSquid | Блог IT-KB /

  14. Обратная ссылка: Высоко-доступный балансировщик Zen Load Balancer (ZenLB) Community Edition на базе 64-битной ОС Ubuntu Server 14.04 | Блог IT-KB /

  15. Обратная ссылка: Ubuntu и как установить средства интеграции с Hyper-V 2012 | Alladmin /

Добавить комментарий