¿Qué se debe cambiar para los sistemas Linux clonados?


14

Al clonar sistemas Windows, es bastante conocido que se debe ejecutar sysprep antes de crear una imagen. De esta forma, cuando la máquina se inicie, se reconfigurará para su nuevo entorno: regenere los SID de la máquina, instale los controladores apropiados, cree cuentas de usuario iniciales, etc.

Tengo menos experiencia con máquinas Linux, por lo que pregunto: ¿qué tipo de acciones previas o posteriores a la clonación se deben tomar al clonar máquinas Linux? No he encontrado ninguna mención en línea, ¿esto es porque no estoy buscando lo suficiente o porque simplemente no es un paso necesario con las máquinas Linux? Estoy particularmente interesado en Ubuntu Server y Desktop ya que es con lo que estoy jugando, pero no sé cuánto importa la distribución para esta pregunta.

Obviamente, me gustaría cambiar los nombres de host, y no espero una lista completa de cada software que deba reconfigurarse de alguna manera, pero ¿hay alguna configuración común del sistema o paquetes de software que necesiten reconfigurarse cuando se toman imágenes?


Me siento obligado a señalar que, a pesar de considerarme un usuario avanzado de Windows desde aproximadamente 1994 hasta 2005, nunca he oído hablar de sysprep y esclavizado a través de muchas clonaciones de sistemas de Windows de una carpeta y un controlador a la vez.
Sparr

Respuestas:


7

Para Linux, esto depende del software de clonación y del sistema operativo utilizado (Ubuntu en su caso), pero cualquier configuración estática relacionada con las interfaces de red es muy importante. Las direcciones IP y (a veces) de hardware se almacenarán en archivos de texto en caso de direccionamiento estático que deberá cambiar.

En las distribuciones basadas en Red Hat hay una herramienta llamada sys-unconfigque deshacerá este tipo de configuraciones para prepararla para la reconfiguración, aunque no conozco un equivalente de Ubuntu. Realmente no hay "SID" en un entorno Linux, por lo que las herramientas sysprep no son realmente necesarias. Lo más parecido a un SID se almacena en los archivos SAMBA bajo /etcpara fines administrativos de conexión remota, que se pueden modificar. Del mismo modo, deberá volver a generar las claves SSH si creó alguna.


No había pensado en las claves SSH, ese es un buen punto.
Stephen Jennings, el

1
Probablemente también tenga problemas con los UUID en / etc / fstab. Es posible que desee volver al formato anterior / dev / sda.
charlesbridge el

1
El nombre de host ( /etc/hostname) y las claves ssh (que también son la identidad de la máquina) son las dos cosas que siempre necesitará cambiar. Lo que debe cambiarse depende del hardware (la mayoría de las veces, solo la configuración de video debe cambiar) y la configuración de la red (muy variable).
Gilles 'SO- deja de ser malvado'

2

Realmente debería agregar esto a la publicación de John, pero como no tengo puntos para comentar en todas partes ...

/etc/cups/cupsd.confpara impresoras de red. Los archivos de contraseña para VNC también son importantes.

Dicho esto, el paso de preparar lo que sea es principalmente un problema de MS Windows.
A menos que estén escritas de una manera muy malvada, las aplicaciones deben y deben tener datos (la configuración) y el código (los ejecutables binarios) separados de manera limpia.

No se recomienda en absoluto, pero una vez que tuve una situación en la
dd if=/dev/$disk |nc X.X.X.X Yque nc -lp Y > /dev/$disk
tenía que hacer la clonación por destino , en hardware diferente (aunque el mismo arco de CPU), y todavía funcionaba.
La separación de su archivo de configuración es algo importante.

Para la implementación masiva, es posible que clonezilla funcione bien. La buena instalación de arranque PXE antigua también funciona. SystemImager tiene artículos que se ajustan a la descripción del trabajo. Cómo hacer una copia de seguridad de un sistema ubuntu 8.10 con SystemImager
clonesys instalaciones completamente automatizadas Y, finalmente, Ayuda de instalación de Ubuntu

Básicamente, la mayoría de estos tendrán formas automatizadas de una forma u otra para hacer la mayor parte de su trabajo, como la configuración de red, los solucionadores de DNS, el tiempo de sincronización, etc., etc.

El extraño que había experimentado recientemente fue con los archivos de configuración del firewall. No los olvides.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.