Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

В нём должен быть указан адрес репозитория, в котором лежат последниеоттестированные стабильные версии DilOS:

Code Block
languagenone
deb http://10.20.50.188/dilos dilos2-testing main contrib non-free

...

После этого нужно заставить apt обновить информацию о репозиториях:

Code Block
languagebash
apt update

...

Теперь обновляем пакет os-upgrade и запускаем os-upgrade:

Code Block
languagebash
echo "============ sources.list =============" > /var/tmp/update.log
cat /apt install os-upgrade
os-upgrade -r
Expand
titleУтилита os-upgrade

Утилита os-upgrade предназначена для создания нового BE, содержащего последнюю версию системы DilOS из репозиториев, адреса которых указаны в файле /etc/apt/sources.list

>> /var/tmp/update.log echo "============ updating... ==============" >> /var/tmp/update.log apt update 2>&1 | /usr/bin/tee -a /var/tmp/update.log

...

Теперь обновляем пакет os-upgrade и запускаем os-upgrade:

Code Block
languagebash
apt install os-upgrade
echo "============ upgrading... ==============" >> /var/tmp/update.log
os-upgrade -r 2>&1 | /usr/bin/tee -a /var/tmp/update.log
os-upgrade [-f|--force-remove] [-r|--reboot] [-s|--skip-activate] [-y|--yes] [<newBE name>] где: -f | --force-remove принудительно удаляет BE, если он уже существует -r | --reboot

.

Формат команды:

Expand
titleУтилита os-upgrade

Утилита os-upgrade предназначена для создания нового BE, содержащего последнюю версию системы DilOS из репозиториев, адреса которых указаны в файле /etc/apt/sources.list.

Формат команды:

Code Block
languagebash
Code Block
languagebash
os-upgrade [-f|--force-remove] [-r|--reboot] [-s|--skip-activate] [-y|--yes] [<newBE name>]
где:
-f | --force-remove     принудительно удаляет BE, если он уже существует
-r | --reboot           перезагружает систему на новый BE
-s | --skip-activate    не активирует BE
-y | --yes              предполагает, что на все вопросы ответ YES
newBE name           перезагружает систему на новыйсоздаёт BE -sс | --skip-activate    не активирует BE
-y | --yes              предполагает, что на все вопросы ответ YES
newBE name              создаёт BE с указанным именем и новую версию устанавливает туда
При запуске без параметров по умолчанию утилита пытается создать BE с именем той версии,
указанным именем и новую версию устанавливает туда

При запуске без параметров по умолчанию утилита пытается создать BE с именем той версии, которую она находит в репозитории. Например, dilos_2.0.2.96 или dilos_2.0.3.8-20221221-1-0+int2. Поэтому если Вы пытаетесь установить установить версию, которая уже была установлена на эту VM, Вы можете принудительно удалить её и поставить апгрейд поверх неё командой:

Code Block
languagebash
os-upgrade -f

Или оставить уже созданный BE, а новому дать другое имя. Например, если dilos_2.0.2.96 уже есть:

Code Block
languagebash
os-upgrade dilos_2.0.2.96_NEW

Если хотите перезагрузиться после установки апгрейда, просто укажите ключик -r:

Code Block
languagebash
os-upgrade -r

...

Если все установилось и запустилось корректно, в vSphere для Вашей машины Вы должны увидеть ее IP адреса.

Info

Note :До выхода новой оттестированнойстабильной версии Вы можете использовать этот BE в качестве базового, т.е. все шаги, которые Вы выполнили от начала инструкции до этого места, можно будет пропустить. Для этого аналогично dilos_ISO_orig выполните команду:

beadm create dilos_BASE

А когда Вам понадобится загрузиться с этого BE, достаточно будет выполнить команды:

beadm activate dilos_BASE

reboot

...

Затем снова запустите обновление системы:

Code Block
languagebash
echo "============ sources.list =============" > /var/tmp/update.log
cat /etc/apt/sources.list >> /var/tmp/update.log
echo "============ updating... ==============" >> /var/tmp/update.log
apt update 2>&1 | /usr/bin/tee -a /var/tmp/update.log
echo "============ upgrading... ==============" >> /var/tmp/update.log
os-upgrade -r 2>&1 | /usr/bin/tee -a /var/tmp/update.log

После перезагрузки снова логинимся под root.

Note

Если по каким-то причинам версия для тестирования не грузится, можно посмотреть её файлы, как описано здесь.

Info

Note : В этом месте можно также при желании установить пакеты, нужные для выполнения конкретных групп тестов. Какие пакеты нужны, указывается в инструкции к конкретному виду тестов (LIBC, NET, OS и т.д.). Но это можно сделать и позднее.

Тут Вы можете проверить, что установка прошла без проблем, если введёте следующую команду:

Code Block
grep -e 'WARNING:' -e 'warning:' -e 'W:' -e 'error:' -e 'E:' -e 'cannot' /var/tmp/os-upgrade.log | sort -u

2. А здесь Вы можете запустить готовый скрипт или выполнить следующие шаги. Cоздаем юзера ztest:

Code Block
languagebash
root@dilos:~# useradd -m -d /var/ztest -g staff -s /bin/bash ztest
root@dilos:~# passwd ztest
Enter new UNIX password: 
Retype new UNIX password: 
passwd: password updated successfully
root@dilos:~# echo "ztest ALL=(ALL:ALL) NOPASSWD: ALL" >> /etc/sudoers.d/ztest

...

apt update
os-upgrade -r

После перезагрузки снова логинимся под root.

Note

Если по каким-то причинам версия для тестирования не грузится, можно посмотреть её файлы, как описано здесь.

Info

Note : В этом месте можно также при желании установить пакеты, нужные для выполнения конкретных групп тестов. Какие пакеты нужны, указывается в инструкции к конкретному виду тестов (LIBC, NET, OS и т.д.). Но это можно сделать и позднее.

Тут Вы можете проверить, что установка прошла без проблем, если введёте следующую команду:

Code Block
grep -e 'WARNING:' -e 'warning:' -e 'W:' -e 'error:' -e 'E:' -e 'cannot' /var/tmp/os-upgrade.log | sort -u

2. А здесь Вы можете запустить готовый скрипт или выполнить следующие шаги. Cоздаем юзера ztest:

Code Block
languagebash
root@dilos:~# useradd -m -d /var/ztest -g staff admin -s /bin/bash ztest
root@dilos:~# passwd adminztest
Enter new UNIX password: 
Retype new UNIX password: 
passwd: password updated successfully
root@dilos:~# echo "adminztest ALL=(ALL:ALL) NOPASSWD: ALL" >> /etc/sudoers.d/adminztest
Expand
titleЕсли возникли проблемы с сертификатами

при тестировании DEBUG версии, устанавливаем сертификаты:

Code Block
languagebash
apt install ca-certificates

и перезагружаемся:

Code Block
languagebash
reboot

После перезагрузки опять логинимся под root.

Проверяем, что admin создался:

bash
Code Block
language

root@dilos:~# ls /export/home
admin  og

3. Настраиваем NAT по инструкции Как настроить сеть на Виртуальной Машине для глобальной зоны с коммутатором etherstub до создания зоны, потому что для тестов нужна зона dhcp.

...

  1. Создаем mountpoint, куда будут монтироваться все зоны:

Code Block
languagebash
zfs create -o mountpoint=/zones rpool/zones
mkdir /export/builds

...

  1. :

cat > dhcp.cmd <<EOT create -b set zonepath=/zones/dhcp set brand=dpkg set autoboot=true set ip-type=exclusive add fs set dir="/export/home/admin" set special="/export/home/admin" set type="lofs" end add fs set dir="/export/builds" set special="/export/builds" set type="lofs" end add net set physical="iz1" set global-nic="vsw0" add property (name=ip,value="192.168.0.1") add property (name=netmask,value="255.255.255.0") add property (name=gateway,value="192.168.0.254") add property (name=primary,value="true") end add attr set name="resolvers" set type="string" set value="8.8.8.8" end verify commit EOT zonecfg -z dhcp -f dhcp.cmd zonecfg -z dhcp info zonename: dhcp zonepath: /zones/dhcp brand: dpkg autoboot: true bootargs: pool: limitpriv: scheduling-class: ip-type: exclusive hostid: fs-allowed: uuid: 46b79185-7320-4ab6-b700-15058bd49c02 fs: dir: /export/home/admin special: /export/home/admin raw not specified type: lofs options: []
Code Block
languagebash
bash
zfs create -o mountpoint=/zones rpool/zones
mkdir /export/builds

2. Сначала создаем и запускаем зону dhcp:

Code Block
languagebash
cat > dhcp.cmd <<EOT
create -b
set zonepath=/zones/dhcp
set brand=dpkg
set autoboot=true
set ip-type=exclusive
add fs
set dir="/export/builds"
set special="/export/builds"
set type="lofs"
end
add net
set physical="iz1"
set global-nic="vsw0"
add property (name=ip,value="192.168.0.1")
add property (name=netmask,value="255.255.255.0")
add property (name=gateway,value="192.168.0.254")
add property (name=primary,value="true")
end
add attr
set name="resolvers"
set type="string"
set value="8.8.8.8"
end
verify
commit
EOT

zonecfg -z dhcp -f dhcp.cmd
zonecfg -z dhcp info
zonename: dhcp
zonepath: /zones/dhcp
brand: dpkg
autoboot: true
bootargs:
pool:
limitpriv:
scheduling-class:
ip-type: exclusive
hostid:
fs-allowed:
uuid: 46b79185-7320-4ab6-b700-15058bd49c02
fs:
        dir: /export/builds
        special: /export/builds
        raw not specified
        type: lofs
        options: []
net:
        address not specified
        allowed-address not specified
        defrouter not specified
        global-nic: vsw0
        mac-addr not specified
        physical: iz1
        vlan-id not specified
        property: (name=ip,value="192.168.0.1")
        property: (name=netmask,value="255.255.255.0")
        property: (name=gateway,value="192.168.0.254")
        property: (name=primary,value="true")
attr:
        name: resolvers
        type: string
        value: 8.8.8.8
zoneadm -z dhcp install 2>&1 | /usr/bin/tee -a /var/tmp/dhcp-bts.log
zoneadm -z dhcp boot 2>&1 | /usr/bin/tee -a /var/tmp/dhcp-bts.log

...

Code Block
languagebash
root@dilos:~# zlogin dhcp
root@dhcp:~# ifconfig        
lo0: flags=2001000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu 8232 index 1
        inet 127.0.0.1 netmask ff000000
iz1: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 9000 index 2
        inet 192.168.0.1 netmask ffffff00 broadcast 192.168.0.255
        ether 2:8:20:92:59:94 
lo0: flags=2002000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv6,VIRTUAL> mtu 8252 index 1
        inet6 ::1/128
root@dhcp:~# apt install isc-dhcp-server -y 2>&1 | /usr/bin/tee -a /var/tmp/dhcp-bts.log
root@dhcp:~# mv /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.conf.bckp
root@dhcp:~# cat > /etc/dhcp/dhcpd.conf <<EOT
# A slightly different configuration for an internal subnet.
subnet 192.168.0.0 netmask 255.255.255.0 {
  range 192.168.0.100 192.168.0.200;
  option subnet-mask 255.255.255.0;
  option domain-name-servers 8.8.8.8;
#  option domain-name "internal.example.org";
  option routers 192.168.0.254;
  option broadcast-address 192.168.0.255;
  default-lease-time 600;
  max-lease-time 7200;
}
EOT
root@dhcp:~# ifconfig 
lo0: flags=2001000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv4,VIRTUAL> mtu 8232 index 1
        inet 127.0.0.1 netmask ff000000
iz1: flags=1000843<UP,BROADCAST,RUNNING,MULTICAST,IPv4> mtu 9000 index 2
        inet 192.168.0.1 netmask ffffff00 broadcast 192.168.0.255
        ether 2:8:20:92:59:94
lo0: flags=2002000849<UP,LOOPBACK,RUNNING,MULTICAST,IPv6,VIRTUAL> mtu 8252 index 1
        inet6 ::1/128
root@dhcp:~# cat > /etc/default/isc-dhcp-server <<EOT
# Defaults for isc-dhcp-server (sourced by /etc/init.d/isc-dhcp-server)

# Path to dhcpd's config file (default: /etc/dhcp/dhcpd.conf).
#DHCPDv4_CONF=/etc/dhcp/dhcpd.conf
#DHCPDv6_CONF=/etc/dhcp/dhcpd6.conf

# Path to dhcpd's PID file (default: /var/run/dhcpd.pid).
#DHCPDv4_PID=/var/run/dhcpd.pid
#DHCPDv6_PID=/var/run/dhcpd6.pid

# Additional options to start dhcpd with.
#       Don't use options -cf or -pf here; use DHCPD_CONF/ DHCPD_PID instead
#OPTIONS=""

# On what interfaces should the DHCP server (dhcpd) serve DHCP requests?
#       Separate multiple interfaces with spaces, e.g. "eth0 eth1".
INTERFACESv4="iz1"
INTERFACESv6=""
EOT
root@dhcp:~# svcadm enable isc-dhcp-server
root@dhcp:~# svcs -xv
root@dhcp:~# svcs isc-dhcp-server
STATE          STIME    FMRI
online         10:46:50 svc:/network/isc-dhcp-server:default
root@dhcp:~# dhcp-lease-list 
To get manufacturer names please download http://standards.ieee.org/regauth/oui/oui.txt to /usr/local/etc/oui.txt
Reading leases from /var/lib/dhcp/dhcpd.leases
MAC                IP              hostname       valid until         manufacturer        
===============================================================================================
root@dhcp:~# exit
logout

...