Это команда virt-sysprep, которую можно запустить в провайдере бесплатного хостинга OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.
ПРОГРАММА:
ИМЯ
virt-sysprep - Сброс, деконфигурирование или настройка виртуальной машины для создания клонов.
СИНТАКСИС
virt-sysprep [--options] -d доменное имя
virt-sysprep [--options] -a disk.img [-a disk.img ...]
ПРЕДУПРЕЖДЕНИЕ
Использование virt-sysprep на живых виртуальных машинах или одновременно с другим редактированием диска
инструменты, могут быть опасными, потенциально вызывая повреждение диска. Виртуальная машина должна быть
выключите перед использованием этой команды, и образы дисков не должны редактироваться одновременно.
ОПИСАНИЕ
Virt-sysprep может сбросить или отключить виртуальную машину, чтобы можно было создавать клоны из
Это. Шаги в этом процессе включают удаление ключей хоста SSH, удаление постоянного сетевого MAC-адреса.
конфигурация и удаление учетных записей пользователей. Virt-sysprep также может настраивать виртуальный
машины, например, добавив SSH-ключи, пользователей или логотипы. Каждый шаг можно включить или
отключен по мере необходимости.
Virt-sysprep изменяет образ гостя или диска in место. Гость должен быть отключен. Если
вы хотите сохранить существующее содержимое гостя, должен снимок копия or клонировать
диск первый. См. «КОПИРОВАНИЕ И КЛОНИРОВАНИЕ» ниже.
Это можно сделать нужно запустить virt-sysprep от имени пользователя root. На самом деле мы обычно рекомендуем вам
не надо. Возможно, вы захотите запустить его как root, когда вам понадобится root для доступа
образ диска, но даже в этом случае было бы лучше изменить разрешения на
образ диска для записи от имени пользователя без полномочий root, запускающего virt-sysprep.
«Sysprep» означает инструмент «подготовки системы». Название происходит от программы Microsoft
sysprep.exe который используется для деконфигурирования компьютеров Windows при подготовке к их клонированию.
Сказав это, virt-sysprep делает в настоящее время работают на гостевых ОС Microsoft Windows. Мы
планируем поддерживать Windows sysprepping в будущей версии, и у нас уже есть код для выполнения
его.
ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ
--Помогите
Показать краткую справку.
-a файл
--Добавить файл
Добавить файл это должен быть образ диска с виртуальной машины.
Формат образа диска определяется автоматически. Чтобы преодолеть это и заставить
конкретный формат использовать --формат опцию.
-a URI
--Добавить URI
Добавьте удаленный диск. Формат URI совместим с guestfish. См. «ДОБАВЛЕНИЕ УДАЛЕННОГО
ХРАНЕНИЕ "в рыба-гость(1).
-c URI
--соединять URI
Если вы используете libvirt, подключитесь к указанному URI. Если опущено, то подключаемся к
гипервизор libvirt по умолчанию.
Если вы укажете гостевые блочные устройства напрямую (-a), то libvirt вообще не используется.
-d гость
--домен гость
Добавьте все диски из указанного гостя libvirt. UUID домена можно использовать вместо
имена.
-n
--прогон, репетиция
Выполните «пробный прогон» только для чтения на гостевой системе. Это запускает операцию sysprep, но
в конце отбрасывает любые изменения на диске.
--включить операции
Выберите, какие операции sysprep выполнять. Дайте разделенный запятыми список
операции, например:
- включить ssh-hostkeys, udev-persistent-net
включит ТОЛЬКО операции "ssh-hostkeys" и "udev-persistent-net".
Если же линия индикатора --включить опция не указана, то по умолчанию мы пробуем большинство операций sysprep
(См. --список-операций чтобы показать, какие из них включены).
Независимо от --включить опция, операции sysprep пропускаются для некоторых гостевых
типы.
Используйте --список-операций чтобы перечислить операции, поддерживаемые конкретной версией virt-
Sysprep.
См. «ОПЕРАЦИИ» ниже, где приведен список и объяснение каждой операции.
--операция операции
--операции операции
Выберите, какие операции sysprep выполнять. Дайте разделенный запятыми список
операции, например:
--operations ssh-hostkeys, udev-persistent-net
включит ТОЛЬКО операции "ssh-hostkeys" и "udev-persistent-net".
--операции позволяет включать и отключать любую операцию, в том числе по умолчанию
те (которые будут опробованы при указании ни --операции ни --включить) и все
доступные; добавление "-" перед именем операции удаляет его из
список разрешенных операций, а мета-имена "по умолчанию" и "все" представляют
соответственно операции включены по умолчанию и все доступные. Для
пример:
--operations правила брандмауэра, значения по умолчанию, -tmp-файлы
включит операцию "firewall-rules" (независимо от того, включена ли она
default), все стандартные и отключите операцию "tmp-files".
--операции можно указывать несколько раз; в первый раз набор включен
операции пусто, а дальнейшие --операции влияет на включенные операции, поэтому
далеко.
Если же линия индикатора --операции опция не указана, тогда мы по умолчанию пробуем большинство sysprep
операции (см. --список-операций чтобы показать, какие из них включены).
Независимо от --операции опция, операции sysprep пропускаются для некоторых гостевых
типы.
Используйте --список-операций чтобы перечислить операции, поддерживаемые конкретной версией virt-
Sysprep.
См. «ОПЕРАЦИИ» ниже, где приведен список и объяснение каждой операции.
--формат raw | qcow2 | ..
--формат автоматический
По умолчанию для -a опция - автоматическое определение формата образа диска. С использованием
это заставляет формат диска для -a параметры, которые следуют в командной строке. С использованием
--формат автоматический переключается обратно на автоопределение для последующего -a настройки.
Например:
virt-sysprep --format raw -a disk.img
форсирует необработанный формат (без автоопределения) для диск.img.
virt-sysprep --format raw -a disk.img --format auto -a other.img
форсирует необработанный формат (без автоопределения) для диск.img и возвращается к автоопределению для
другой.имг.
Если у вас есть ненадежные образы гостевых дисков в необработанном формате, вы должны использовать эту опцию, чтобы
укажите формат диска. Это позволяет избежать возможных проблем безопасности с вредоносными
гости (CVE-2010-3851).
--список-операций
Перечислите операции, поддерживаемые программой virt-sysprep.
Они перечислены по одному в строке с одним или несколькими полями, разделенными одним пробелом, например:
$ virt-sysprep --список-операций
bash-history * Удалить историю bash в гостевой системе
cron-spool * Удалить пользовательские задания и задания cron
dhcp-client-state * Удалить аренду DHCP-клиента
dhcp-server-state * Удалить аренду DHCP-сервера
[и т.д]
Первое поле - это имя операции, которое может быть передано в --включить, Второй
Поле представляет собой символ «*», если операция включена по умолчанию, или пустое поле, если нет.
Последующие поля в той же строке являются описанием операции.
До libguestfs 1.17.33 отображалось только первое поле (имя операции) и все
операции были включены по умолчанию.
--mount-параметры mp: opts [; mp: opts; ...]
Установите параметры монтирования, используемые, когда libguestfs открывает образ диска. Обратите внимание, у этого нет
влияние на гостя. Он используется при открытии определенных гостей, например, использующих
Файловая система UFS (BSD).
Используйте список пар «точка монтирования: параметры», разделенный точкой с запятой. Вам может понадобиться процитировать
этот список, чтобы защитить его от оболочки.
Например:
--mount-options "/: noatime"
смонтирует корневой каталог с помощью "notime". Этот пример:
--mount-options "/: noatime;/ вар: rw, nodiratime "
сделаю то же самое, плюс крепление / вар с "rw, nodiratime".
-q
--тихий
Не печатать сообщения журнала.
Чтобы включить подробное ведение журнала отдельных файловых операций, используйте -x.
-v
--подробный
Включите подробные сообщения для отладки.
-V
--версия
Показать номер версии и выйти.
-x Включите отслеживание вызовов API libguestfs.
--chmod РАЗРЕШЕНИЯ: ФАЙЛ (см. «Настроить» ниже)
Измените разрешения «ФАЙЛ» на «РАЗРЕШЕНИЯ».
Внимание: "РАЗРЕШЕНИЯ" по умолчанию будут десятичными, если вы не поставите перед ним префикс 0, чтобы получить
восьмеричный, т.е. используйте 0700, а не 700.
--команды из файла FILENAME (см. «Настроить» ниже)
Прочтите команды настройки из файла, по одной (и ее аргументам) в каждой строке.
Каждая строка содержит одну команду настройки и ее аргументы, например:
удалить / некоторые / файл
установить какой-то пакет
пароль какой-то-пользователь: пароль: его-новый-пароль
Пустые строки игнорируются, а строки, начинающиеся с "#", являются комментариями и игнорируются как
хорошо. Кроме того, аргументы можно распределить по нескольким строкам, добавив "\"
(символ продолжения) в конце строки, например
редактировать / некоторый / файл: \
s / ^ OPT =. * / OPT = ok /
Команды обрабатываются в том же порядке, что и в файле, как если бы они были
указано как --удалять / некоторые / файл в командной строке.
- копия ИСТОЧНИК: DEST (см. «Настроить» ниже)
Рекурсивно копируйте файлы или каталоги внутри гостевой системы.
Подстановочные знаки использовать нельзя.
--копировать-в LOCALPATH: REMOTEDIR (см. «Настроить» ниже)
Рекурсивно копируйте локальные файлы или каталоги в образ диска, помещая их в
каталог «ДИСТАНЦИОННЫЙ ИСПОЛЬЗОВАНИЕ» (который должен существовать).
Подстановочные знаки использовать нельзя.
--удалять ПУТЬ (см. «Настроить» ниже)
Удалить файл у гостя. Или удалите каталог (и все его содержимое,
рекурсивно).
См. также: --загрузить, - скраб.
--редактировать ФАЙЛ: EXPR (см. «Настроить» ниже)
Отредактируйте «FILE», используя выражение Perl «EXPR».
Будьте осторожны, чтобы правильно процитировать выражение, чтобы оно не было изменено
ракушка.
Обратите внимание, что этот параметр доступен только при установленном Perl 5.
См. «НЕИНТЕРАКТИВНОЕ РЕДАКТИРОВАНИЕ» в вирт-править(1).
- первая загрузка СЦЕНАРИЙ (см. «Настроить» ниже)
Установите "SCRIPT" внутри гостевой системы, чтобы при первой загрузке гостя сценарий
запускается (как root, в конце процесса загрузки).
Скрипт автоматически chmod + x после установки в гостевой системе.
Альтернативная версия --firstboot-команда то же самое, но удобно обертывает
командовать в однострочном сценарии за вас.
У вас может быть несколько - первая загрузка параметры. Они работают в том же порядке, в котором они
появляются в командной строке.
Пожалуйста, посмотрите "ПЕРВЫЕ СЦЕНАРИИ ЗАГРУЗКИ" в строитель добродетели(1) для получения дополнительной информации и
предостережения насчет первых загрузочных скриптов.
Смотрите также --запустить.
--firstboot-команда 'CMD + ARGS' (см. «Настроить» ниже)
Выполнить команду (и аргументы) внутри гостя при первой загрузке гостя (как root,
поздно в процессе загрузки).
У вас может быть несколько - первая загрузка параметры. Они работают в том же порядке, в котором они
появляются в командной строке.
Пожалуйста, посмотрите "ПЕРВЫЕ СЦЕНАРИИ ЗАГРУЗКИ" в строитель добродетели(1) для получения дополнительной информации и
предостережения насчет первых загрузочных скриптов.
Смотрите также --запустить.
--firstboot-установить PKG, PKG .. (см. «Настроить» ниже)
Установите названные пакеты (список, разделенный запятыми). Они устанавливаются, когда
гость сначала загружается с помощью диспетчера пакетов гостя (например, apt, yum и т. д.), а
подключение гостя к сети.
Обзор различных способов установки пакетов см. В разделе «УСТАНОВКА ПАКЕТОВ».
in строитель добродетели(1).
--имя хоста HOSTNAME (см. «Настроить» ниже)
Установите имя хоста гостя на «HOSTNAME». Вы можете использовать разделенное точками имя хоста. Имя домена.
(FQDN), если хотите.
--установить PKG, PKG .. (см. «Настроить» ниже)
Установите названные пакеты (список, разделенный запятыми). Они устанавливаются во время
сборка образа с использованием гостевого менеджера пакетов (например, apt, yum и т. д.) и хоста
подключение к сети.
Обзор различных способов установки пакетов см. В разделе «УСТАНОВКА ПАКЕТОВ».
in строитель добродетели(1).
Смотрите также --Обновить.
--keep-user-accounts ПОЛЬЗОВАТЕЛИ (см. «Учетную запись пользователя» ниже)
Учетные записи пользователей, которые будут храниться в гостевой системе. Значение этой опции - список пользователей
имена разделены запятой, где указание пользователя означает, что он будет сохранен. Для
пример:
--keep-user-accounts Мэри
сохранит учетную запись пользователя «Мэри».
Этот параметр можно указывать несколько раз.
--ссылка TARGET: LINK [: LINK ..] (см. «Настроить» ниже)
Создайте символическую ссылку (и) в гостевой системе, начиная с «LINK» и указывая на «TARGET».
--mkdir DIR (см. «Настроить» ниже)
Создайте каталог в гостевой системе.
Здесь используется "mkdir -p", поэтому создаются любые промежуточные каталоги, и он также работает, если
каталог уже существует.
--двигаться ИСТОЧНИК: DEST (см. «Настроить» ниже)
Перемещайте файлы или каталоги внутри гостевой системы.
Подстановочные знаки использовать нельзя.
--no-logfile (см. «Настроить» ниже)
Очистите файл "builder.log" (файл журнала команд сборки) от образа после завершения сборки.
полный. Если вы не хотите раскрывать, как именно было создано изображение, используйте этот
опцию.
См. Также: «ФАЙЛ ЖУРНАЛА».
--пароль ПОЛЬЗОВАТЕЛЬ: SELECTOR (см. «Настройка» ниже)
Установите пароль для «ПОЛЬЗОВАТЕЛЯ». (Обратите внимание, что этот параметр создать учетную запись пользователя).
См. «ПОЛЬЗОВАТЕЛИ И ПАРОЛИ» в строитель добродетели(1) для формата поля «Селектор»,
а также как настроить учетные записи пользователей.
--пароль-крипто md5 | sha256 | sha512 (см. «Настройка» ниже)
Когда инструменты virt меняют или устанавливают пароль в гостевой системе, этот параметр устанавливает
шифрование пароля на «md5», «sha256» или «sha512».
"sha256" и "sha512" требуют glibc ≥ 2.7 (проверьте крипта(3) внутри гостя).
"md5" будет работать с относительно старыми гостевыми Linux (например, RHEL 3), но небезопасен.
против современных атак.
По умолчанию используется "sha512", если libguestfs не обнаруживает старого гостя, у которого не было
поддержка SHA-512, и в этом случае будет использоваться «md5». Вы можете переопределить libguestfs с помощью
указав эту опцию.
Обратите внимание, что это не меняет шифрование пароля по умолчанию, используемое гостем, когда вы
создать новые учетные записи пользователей внутри гостя. Если вы хотите это сделать, вам следует
использовать --редактировать возможность изменить "/ etc / sysconfig / authconfig" (Fedora, RHEL) или
"/etc/pam.d/общий-пароль"(Debian, Ubuntu).
--удалить-пользовательские-аккаунты ПОЛЬЗОВАТЕЛИ (см. «Учетную запись пользователя» ниже)
Учетные записи пользователей, которые будут удалены из гостя. Значение этой опции - список
имена пользователей разделены запятой, где указание пользователя означает, что он будет
удаленный. Например:
--remove-user-accounts, боб, накануне
удалит только учетные записи пользователей «bob» и «eve».
Этот параметр можно указывать несколько раз.
--root-пароль SELECTOR (см. «Настроить» ниже)
Установите пароль root.
См. «ПОЛЬЗОВАТЕЛИ И ПАРОЛИ» в строитель добродетели(1) для формата поля «Селектор»,
а также как настроить учетные записи пользователей.
Примечание: в virt-builder, если вы не набор --root-пароль тогда гостю дается
случайный пароль root.
--запустить СЦЕНАРИЙ (см. «Настроить» ниже)
Запустите сценарий оболочки (или любую программу) под названием «SCRIPT» на образе диска. Сценарий
запускается виртуализировано внутри небольшого устройства, привязанного к гостевой файловой системе.
Скрипт автоматически chmod + x.
Если libguestfs поддерживает это, тогда доступно ограниченное сетевое соединение, но только
разрешает исходящие сетевые соединения. Вы также можете прикрепить диски с данными (например, файлы ISO)
как еще один способ предоставить данные (например, программные пакеты) сценарию без необходимости
подключение к сети (--прикреплять). Вы также можете загружать файлы данных (--загрузить).
У вас может быть несколько --запустить параметры. Они работают в том же порядке, в котором появляются на
командная строка.
См. также: - первая загрузка, --прикреплять, --загрузить.
--Команда Run 'CMD + ARGS' (см. «Настроить» ниже)
Запустите команду и аргументы в образе диска. Команда запускается виртуализированно внутри
небольшое устройство, привязанное к гостевой файловой системе.
Если libguestfs поддерживает это, тогда доступно ограниченное сетевое соединение, но только
разрешает исходящие сетевые соединения. Вы также можете прикрепить диски с данными (например, файлы ISO)
как еще один способ предоставить данные (например, программные пакеты) сценарию без необходимости
подключение к сети (--прикреплять). Вы также можете загружать файлы данных (--загрузить).
У вас может быть несколько --Команда Run параметры. Они работают в том же порядке, в котором они
появляются в командной строке.
См. также: - первая загрузка, --прикреплять, --загрузить.
--скрипт СЦЕНАРИЙ (см. «Сценарий» ниже)
Запустите названный «SCRIPT» (сценарий оболочки или программу) для гостя. Скрипт может
быть любой программой на хосте. Текущий каталог скрипта будет корневым каталогом гостя.
каталог.
Примечание: Если сценарий не находится в $ PATH, вы должны указать полный абсолютный путь к
сценарий.
--scriptdir SCRIPTDIR (см. «Сценарий» ниже)
Точка монтирования (пустой каталог на хосте), используемая, когда операция "скрипт"
включен и один или несколько скриптов указаны с помощью --скрипт параметр (ы).
Примечание: "SCRIPTDIR" должен быть абсолютным путем.
If --scriptdir не указан, то будет создана временная точка монтирования.
- скраб ФАЙЛ (см. «Настроить» ниже)
Очистите файл от гостя. Это похоже на --удалять Кроме этого:
· Он очищает данные, чтобы гость не мог их восстановить.
· Он не может удалять каталоги, только обычные файлы.
--selinux-переметка (см. «Настроить» ниже)
Пометьте файлы в гостевой системе так, чтобы они имели правильную метку SELinux.
Вы должны использовать эту опцию только для гостей, которые поддерживают SELinux.
--см-прикрепить SELECTOR (см. «Настроить» ниже)
Присоединяйтесь к пулу с помощью «подписки-менеджера».
См. «МЕНЕДЖЕР ПОДПИСКИ» в строитель добродетели(1) для формата поля «Селектор».
--sm-учетные данные SELECTOR (см. «Настроить» ниже)
Установите учетные данные для «подписки-менеджера».
См. «МЕНЕДЖЕР ПОДПИСКИ» в строитель добродетели(1) для формата поля «Селектор».
--sm-регистр (см. «Настроить» ниже)
Зарегистрируйте гостя с помощью «подписки-менеджера».
Для этого требуется, чтобы учетные данные были установлены с использованием --sm-учетные данные.
--sm-удалить (см. «Настроить» ниже)
Удалите все подписки с гостя с помощью «диспетчера подписок».
--sm-отменить регистрацию (см. «Настроить» ниже)
Отмените регистрацию гостя с помощью «подписки-менеджера».
--ssh-внедрить USER [: SELECTOR] (см. «Настройка» ниже)
Введите ключ ssh, чтобы данный "ПОЛЬЗОВАТЕЛЬ" мог войти в систему через ssh без
ввод пароля. «ПОЛЬЗОВАТЕЛЬ» должен уже существовать в гостевой системе.
См. «КЛЮЧИ SSH» в строитель добродетели(1) для формата поля «Селектор».
У вас может быть несколько --ssh-внедрить варианты, для разных пользователей, а также для большего количества ключей
для каждого пользователя.
--часовой пояс TIMEZONE (см. «Настроить» ниже)
Установите часовой пояс гостя по умолчанию на «TIMEZONE». Используйте строку местоположения, например
«Европа / Лондон»
--трогать ФАЙЛ (см. «Настроить» ниже)
Эта команда выполняет трогать(1) -подобная операция с "ФАЙЛОМ".
--truncate ФАЙЛ (см. «Настроить» ниже)
Эта команда усекает «путь» к файлу нулевой длины. Файл должен уже существовать.
--truncate-рекурсивный ПУТЬ (см. «Настроить» ниже)
Эта команда рекурсивно обрезает все файлы по «пути» до нулевой длины.
--Обновить (см. «Настроить» ниже)
Выполните эквивалент «yum update», «apt-get upgrade» или любую другую команду.
для обновления пакетов, уже установленных в шаблоне, до последних версий.
Смотрите также --установить.
--загрузить ФАЙЛ: DEST (см. «Настроить» ниже)
Загрузите локальный файл «FILE» в место назначения «DEST» в образе диска. Владелец файла и
разрешения из оригинала сохраняются, поэтому вы должны установить для них то, что хотите
они должны быть в образе диска.
"DEST" может быть последним именем файла. Это можно использовать для переименования файла при загрузке.
Если "DEST" - это имя каталога (которое уже должно существовать в гостевой системе), то файл
загружается в этот каталог и сохраняет то же имя, что и в локальной файловой системе.
См. также: --mkdir, --удалять, - скраб.
--записывать ФАЙЛ: СОДЕРЖАНИЕ (см. Раздел «Настройка» ниже)
Напишите «СОДЕРЖАНИЕ» в «ФАЙЛ».
ОПЕРАЦИИ
Если же линия индикатора --включить/--операции опция задано, то большинство операций sysprep
включен.
Используйте команду «virt-sysprep --list-operations», чтобы перечислить все операции для вашего двоичного файла virt-sysprep.
Те, которые включены по умолчанию, отмечены знаком «*». Независимо от
--включить/--операции параметры, операции sysprep пропускаются для некоторых типов гостей.
Операции можно активировать индивидуально с помощью --включить/--операции параметры. Использовать
Список, разделенный запятыми, например:
virt-sysprep --operations ssh-hostkeys, udev-persistent-net [и т. д.]
В будущих версиях virt-sysprep могут быть добавлены дополнительные операции. Если вы используете virt-sysprep
и хотите предсказуемого поведения, укажите только те операции, которые вы хотите включить.
"*" = по умолчанию включено, если нет --включить/--операции предоставляется вариант.
abrt-данные *
Удалите данные о сбоях, созданные ABRT.
Удалите автоматически сгенерированные данные о сбое ABRT в "/ var / spool / abrt /".
Баш-история *
Удалите историю bash в гостевой системе.
Удалите историю bash пользователя "root" и всех других пользователей, у которых есть файл ".bash_history".
в их домашнем каталоге.
Заметки on Баш-история
В настоящее время просматривается только "/ Корень, а также/Главная/* "для домашних каталогов, поэтому пользователи с
из домашних каталогов в других местах не удаляется история bash.
blkid-вкладка *
Убрать вкладку blkid в гостевой.
CA-сертификаты
Удалите сертификаты CA в гостевой системе.
данные о сбоях *
Удалите данные о сбоях, сгенерированные kexec-tools.
Удалите автоматически сгенерированные данные о сбое ядра kdump.
cron-катушка *
Удалите пользовательские задания и cron-задания.
настроить *
Настройте гостя.
Настройте гостя, предоставив виртуальная настройка(1) варианты установки пакетов,
редактирование файлов и так далее.
DHCP-клиент-состояние *
Удалите аренду DHCP-клиента.
dhcp-server-состояние *
Удалите аренду DHCP-сервера.
голубятня-данные *
Удалите данные Dovecot (почтового сервера).
правила брандмауэра
Удалите правила брандмауэра.
Это удаляет настраиваемые правила брандмауэра, удаляя "/ etc / sysconfig / iptables" или настраиваемые
Конфигурация firewalld в "/ etc / firewalld / * / *".
Обратите внимание, что это включен по умолчанию, так как он может подвергнуть гостей уязвимостям. Использовать с
помощи.
флаг-реконфигурация
Отметьте систему для перенастройки.
Для гостей Linux это касается "/.unconfigured", что приводит к первой загрузке
интерактивно запрашивать у пользователя такие параметры, как пароль root и часовой пояс.
фс-uuids
Измените UUID файловой системы.
В гостевых системах и типах файловых систем, где это поддерживается, генерируются новые случайные UUID и
назначены файловым системам.
Заметки on фс-uuids
Операция fs-uuids по умолчанию отключена, потому что она еще не находит и не обновляет все
места в гостевой системе, использующие UUID. Например "/ И т.д. / Fstab"или загрузчик.
Включение этой операции с большей вероятностью приведет к невозможности загрузки вашего гостя.
См. Https://bugzilla.redhat.com/show_bug.cgi?id=991641
керберос-данные
Удалите данные Kerberos в гостевой системе.
лога *
Удалите много файлов журнала из гостевой системы.
В Linux удаляются следующие файлы:
/etc/Пегас/*.cnf
/etc/Пегас/*.crt
/etc/Пегас/*.csr
/etc/Пегас/*.pem
/etc/Пегас/*.srl
/root/anaconda-ks.cfg
/root/анаконда-post.log
/root/initial-setup-ks.cfg
/root/install.log
/root/install.log.syslog
/ var / cache / fontconfig / *
/ var / cache / gdm / *
/ вар / кеш / человек /*
/ var / lib / AccountService / users / *
/ var / lib / fprint / *
/var/lib/logrotate.status
/ var / log /*.бревно*
/ var / log / BackupPC / LOG
/ вар / журнал / ConsoleKit / *
/var/log/anaconda.syslog
/ вар / журнал / анаконда / *
/ вар / журнал / apache2 /*_бревно
/ вар / журнал / apache2 /*_бревно-*
/ var / log / apt /*
/ var / log / aptitude *
/ var / log / audit / *
/ var / журнал / btmp*
/var/log/ceph/*.log
/var/журнал/хрони/*.лог
/ var / журнал / cron *
/ var / log / cups / * _ журнал *
/ вар / журнал / отладка *
/ var / log / dmesg*
/ вар / журнал / exim4 / *
/ var / log / faillog*
/ вар / журнал / firewalld *
/ var / log / gdm / *
/var/log/glusterfs/*glusterd.vol.log
/var/log/glusterfs/glusterfs.log
/ вар / журнал / грязный *
/ var / log / httpd / * журнал
/ вар / журнал / установщик /*
/var/log/jetty/jetty-console.log
/ var / log / journal / *
/ var / log / lastlog*
/var/log/libvirt/libvirtd.log
/var/log/libvirt/libxl/*.log
/var/log/libvirt/lxc/*.log
/var/log/libvirt/qemu/*.log
/var/log/libvirt/uml/*.log
/ var / log / lightdm / *
/ var / log / mail / *
/ var / log / maillog *
/ var / log / messages *
/ var / журнал / ntp
/ var / log / ntpstats /*
/ var / log / ppp / ошибки подключения
/ var / log / rhsm / *
/ var / log / sa / *
/ var / log / secure *
/var/log/setroubleshoot/*.log
/ var / log / spooler *
/var/журнал/squid/*.лог
/ Вар / Журнал / системный журнал*
/ var / журнал / tallylog *
/var/журнал/тюнинг/тюнинг.лог
/ var / журнал / wtmp*
/ var / журнал / xferlog *
/var/ named/data/ named.run
lvm-uuids *
Измените LVM2 PV и VG UUID.
В гостевых системах Linux с физическими томами (PV) LVM2 или группами томов (VG) новый случайный
UUID генерируются и назначаются этим PV и VG.
машинно-идентификатор *
Удалите идентификатор локальной машины.
Идентификатор машины обычно генерируется из случайного источника во время установки системы и
остается неизменным для всех последующих загрузок. Необязательно, для систем без отслеживания состояния это
генерируется во время выполнения при загрузке, если обнаруживается, что он пуст.
почтовая катушка *
Удалите электронную почту из локального почтового каталога спула.
сетевое имя хоста *
Удалите HOSTNAME в конфигурации сетевого интерфейса.
Для Fedora и Red Hat Enterprise Linux это удалено из файлов «ifcfg- *».
net-hwaddr *
Удалите конфигурацию HWADDR (жестко заданный MAC-адрес).
Для Fedora и Red Hat Enterprise Linux это удалено из файлов «ifcfg- *».
pact-журнал *
Удалите файлы журнала учета процессов.
Общесистемный учет процессов будет сохранен в файлах журнала pacct, если процесс
ведется учет.
пакет-менеджер-кеш *
Удалите кеш диспетчера пакетов.
пам-данные *
Удалите данные PAM в гостевой системе.
марионетка-данные-журнал *
Удалите файлы данных и журналов марионетки.
rh-подписка-менеджер *
Удалите файлы менеджера подписки RH.
rhn-systemid *
Удалите системный идентификатор RHN.
об / мин-дб *
Удалите файлы базы данных RPM для конкретного хоста.
Удалите специфичные для хоста файлы базы данных RPM и блокировки. RPM воссоздает эти файлы
автоматически при необходимости.
Самба-БД-журнал *
Удалите файлы базы данных и журналов Samba.
скрипт *
Запускайте произвольные скрипты против гостя.
Модуль «сценарий» позволяет запускать произвольные сценарии оболочки или программы против гостя.
Обратите внимание, что для этой функции требуется поддержка FUSE. Возможно, вам придется включить это на своем хосте, чтобы
например, добавив текущего пользователя в группу «fuse» или загрузив модуль ядра.
Используйте один или несколько --скрипт параметры для указания скриптов или программ, которые будут запускаться
против гостя.
Сценарий или программа запускаются с текущим каталогом, который является корневым каталогом гостя,
поэтому следует использовать относительные пути. Например: "rm etc / resolv.conf" в сценарии будет
удалите файл конфигурации DNS гостя Linux, но "rm / Etc / resolv.conf"будет (попытаться)
удалить файл хоста.
Обычно для гостя используется временная точка монтирования, но вы можете выбрать конкретную.
с помощью --scriptdir Параметр.
Примечание: Это отличается от - первая загрузка скрипты (которые запускаются в контексте гостевой
при первой загрузке). --скрипт сценарии выполняются на хосте, а не в гостевой системе.
смолт-ууид *
Удалите UUID оборудования Smolt.
ssh-ключи хоста *
Удалите ключи хоста SSH в гостевой системе.
Ключи хоста SSH регенерируются (иначе) при следующей загрузке гостя.
Если после клонирования гость получит тот же IP-адрес, ssh выдаст вам строгое предупреждение.
о смене ключа хоста:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@
@ ВНИМАНИЕ: ИДЕНТИФИКАЦИЯ УДАЛЕННОГО ХОЗЯЙНА ИЗМЕНИЛАСЬ! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@
ВОЗМОЖНО, ЧТО КТО-ТО ДЕЛАЕТ ГРЕБНО!
ssh-пользовательский каталог *
Удалите каталоги ".ssh" в гостевой системе.
Удалите каталог ".ssh" пользователя "root" и всех других пользователей, у которых есть каталог ".ssh".
в их домашнем каталоге.
Заметки on ssh-пользовательский каталог
В настоящее время просматривается только "/ Корень, а также/Главная/* "для домашних каталогов, поэтому пользователи с
из домашних каталогов в других местах файлы ssh удалены не будут.
sssd-db-журнал *
Удалите файлы базы данных и журналов sssd.
tmp-файлы *
Удалите временные файлы.
Это удаляет временные файлы в папке "/ Tmp, а также/ Вар / TMP".
udev-постоянная сеть *
Удалите постоянные сетевые правила udev.
Удалите постоянные сетевые правила udev, которые сопоставляют существующий MAC-адрес гостя с фиксированным
Ethernet-устройство (например, eth0).
После клонирования гостя MAC-адрес обычно меняется. Поскольку старый MAC-адрес
занимает старое имя (например, eth0), это означает, что новый MAC-адрес назначается новому
name (например, eth1), и это обычно нежелательно. Удаление постоянных сетевых правил udev
избегает этого.
учетная запись пользователя
Удалите учетные записи пользователей в гостевой системе.
По умолчанию удалите все учетные записи пользователей и их домашние каталоги. "Корневая" учетная запись
не удаляется.
Смотрите пост в --удалить-пользовательские-аккаунты параметр для способа указать, как удалить только некоторые
пользователей или не удалять некоторых других.
утмп *
Удалите файл utmp.
В этом файле записывается, кто в настоящее время вошел в систему на машине. В современных дистрибутивах Linux это
хранится на виртуальном диске и, следовательно, не является частью диска виртуальной машины, но хранился на
disk в старых дистрибутивах.
вкуснятина *
Удалите yum UUID.
Yum создает новый UUID при следующем запуске, когда замечает, что исходный UUID имеет
были стерты.
КОПИРОВАНИЕ И КЛОНИРОВАНИЕ
Virt-sysprep можно использовать как часть процесса клонирования гостей или для подготовки шаблона.
из которого можно клонировать гостей. Есть много разных способов добиться этого, используя
virt tools, и этот раздел является лишь введением.
Виртуальная машина (в выключенном состоянии) состоит из двух частей:
конфигурация
Конфигурация или описание гостя. например. XML libvirt (см. "Virsh
dumpxml "), текущую конфигурацию гостя или другой внешний формат, например
ОВФ.
Некоторые элементы конфигурации, которые, возможно, потребуется изменить:
· имя
· УУИД
· Путь к блокирующим устройствам
· MAC-адрес сетевой карты
блок устройство (а)
Один или несколько образов жесткого диска, которые сами содержат файлы, каталоги, приложения,
ядра, конфигурация и т. д.
Некоторые вещи внутри блочных устройств, которые могут потребовать изменения:
· Имя хоста и другая сетевая конфигурация
· УУИД
· Ключи хоста SSH
· Уникальный идентификатор безопасности Windows (SID)
· Марионеточная регистрация
КОПИРОВАНИЕ BLOCK / БЛОК УСТРОЙСТВО
Начиная с оригинального гостя, вы, вероятно, захотите скопировать гостевое блочное устройство и его
конфигурация для создания шаблона. Затем, когда вы будете довольны шаблоном, вы
хочу сделать из него много клонов.
вирт-sysprep
|
v
исходный гость --------> шаблон ---------->
\ ------> клонировано
\ -----> гости
\ ---->
Конечно, вы можете просто скопировать блочное устройство на хост, используя cp(1) или dd(1).
дд дд
исходный гость --------> шаблон ---------->
\ ------> клонировано
\ -----> гости
\ ---->
Есть и более умные (и быстрые) способы:
снимок
шаблон ---------->
\ ------> клонировано
\ -----> гости
\ ---->
Вы можете запустить virt-sysprep дважды, один раз для сброса гостя (чтобы создать шаблон) и
второй раз настроить гостя под конкретного пользователя:
вирт-sysprep вирт-sysprep
(сброс) (добавить пользователя, ключи, логотипы)
| |
дд в дд в
исходный гость ----> шаблон ---------> скопирован ------> пользовательский
шаблон гость
· Создайте снимок с помощью qemu-img:
qemu-img create -f qcow2 -o backing_file = исходный снимок. qcow
Преимущество в том, что вам не нужно копировать оригинал (очень быстро), а только изменения
хранятся (требуется меньше места).
Обратите внимание, что запись в резервный файл после того, как вы создали гостей поверх него, не
возможно: вы развратите гостей.
· Создайте снимок с помощью «lvcreate --snapshot».
· Другие способы создания снимков включают использование инструментов уровня файловых систем (для файловых систем
например, btrfs).
Большинство устройств сетевого хранилища (NAS) также могут создавать дешевые снимки из файлов.
или LUN.
· Получите ваш NAS для дублирования LUN. Большинство устройств NAS также могут дублировать LUN.
дешево (копируют по запросу в фоновом режиме).
· Подготовьте свой шаблон, используя вирт-разреженный(1). См. ниже.
ВИРТ-КЛОН
Отдельный инструмент, виртуальный клон(1), может использоваться для дублирования блочного устройства и / или изменения
внешняя конфигурация libvirt гостя. Это сбросит имя, UUID и MAC
адрес гостя в libvirt XML.
виртуальный клон(1) не использует libguestfs и не может заглядывать внутрь образа диска. Это был
оригинальная мотивация написать virt-sysprep.
РАЗБИВАТЬ
вирт-разреженный
оригинальный гость --------> шаблон
вирт-разреженный(1) можно использовать для уменьшения размера шаблона клонирования, что упрощает
сжимать и / или быстрее копировать.
Обратите внимание: поскольку virt-sparsify также копирует изображение, вы можете использовать его для создания начального
копия (вместо "дд").
ИЗМЕНИТЬ
виртуальное изменение размера
шаблон ---------->
\ ------> клонировано
\ -----> гости
\ ---->
Если вы хотите дать людям клонированных гостей, но пусть они сами выбирают размер гостя
сами (например, в зависимости от того, сколько они готовы платить за дисковое пространство), затем
вместо копирования шаблона вы можете запустить виртуальное изменение размера(1). Virt-resize выполняет копию
и изменять размер, и поэтому идеально подходит для клонирования гостей из шаблона.
ПЕРВАЯ ЗАГРУЗКА VS SCRIPT
Два варианта - первая загрузка и --скрипт оба предоставляют сценарии оболочки, которые запускаются против
Гость. Однако эти два варианта существенно отличаются.
- первая загрузка скрипт загружает файл "скрипт" в гостевую систему и обеспечивает его запуск,
в гостевой системе, когда гость будет загружен в следующий раз. (Скрипт будет запущен только один раз в
"первая загрузка").
--скрипт скрипт запускает оболочку "скрипт" on кашель, с его текущим каталогом внутри
гостевая файловая система.
Если вам нужно, например, "yum install" новые пакеты, то вы должен использование --скрипт
для этого, поскольку это (а) запустит команду "yum" на хосте и (б) не будет
доступ к тем же ресурсам (репозиториям, ключам и т. д.), что и гость. Любая команда, которая
нужно бежать на гостя должен быть запущенным через - первая загрузка.
С другой стороны, если вам нужно внести изменения в гостевую файловую систему (например, копирование в
файлы), затем --скрипт идеален, поскольку (а) он имеет доступ к файловой системе хоста и (б) вы
немедленно получите обратную связь об ошибках.
Один или оба параметра можно использовать в командной строке несколько раз.
БЕЗОПАСНОСТЬ
Хотя virt-sysprep удаляет некоторую конфиденциальную информацию от гостя, он не
сделайте вид, что удалите все это. Вам следует изучить "ОПЕРАЦИИ" выше и гостевой
в конце.
Конфиденциальные файлы просто удаляются. Данные, которые они содержали, могут все еще существовать на диске,
легко восстановить с помощью шестнадцатеричного редактора или инструмента восстановления. В - скраб вариант может быть использован для
очистить файлы, а не просто удалить их. вирт-разреженный(1) - еще один способ удалить это
содержание. Также скраб(1) команда для удаления удаленного содержимого в записях каталога
и inodes.
RANDOM SEED
(Этот . применяется в Linux Гости только)
Для поддерживаемых гостей virt-sysprep записывает несколько байтов случайности с хоста в
случайный исходный файл гостя.
Если это сделано только один раз и гость клонирован из того же шаблона, тогда каждый гость
будет начинаться с той же энтропией, и такие вещи, как ключи хоста SSH и порядковые номера TCP
может быть предсказуемым.
Поэтому вам следует принять меры, чтобы добавить больше случайности. после клонирование из шаблона тоже,
что можно сделать, включив только модуль настройки:
cp template.img новый гость.img
virt-sysprep --включить настройку -a newguest.img
СЕЛИНУКС
Для гостей, использующих SELinux, может потребоваться особая обработка при использовании
операции, которые создают новые файлы или изменяют существующие.
Для получения дополнительной информации см. «SELINUX» в строитель добродетели(1).
WINDOWS 8
«Быстрый запуск» Windows 8 может помешать работе virt-sysprep. См. «ВЫКЛЮЧЕНИЕ WINDOWS.
И WINDOWS 8 БЫСТРЫЙ ЗАПУСК »в гость(3).
ВЫХОД статус
Эта программа возвращает 0 в случае успеха или 1 в случае ошибки.
ОКРУЖАЮЩАЯ СРЕДА ПЕРЕМЕННЫЕ
"VIRT_TOOLS_DATA_DIR"
Это может указывать на каталог, содержащий файлы данных, используемые для первой загрузки Windows.
установка.
Обычно это не требуется. Если не установлен, будет использоваться скомпилированный по умолчанию
(что-то вроде / USR / доля / виртуальные инструменты).
Этот каталог может содержать следующие файлы:
rhsrvany.exe
Это двоичный файл Windows RHSrvAny, используемый для установки сценария "firstboot" в
Гости Windows. Это необходимо, если вы собираетесь использовать - первая загрузка or
--firstboot-команда варианты с гостями Windows.
См. Также: «https://github.com/rwmjones/rhsrvany»
Для других переменных среды см. «ПЕРЕМЕННЫЕ ОКРУЖАЮЩЕЙ СРЕДЫ» в гость(3).
Используйте virt-sysprep в Интернете с помощью сервисов onworks.net