RCHE: Preparando la máquina para el examen !

Comenzamos la cuenta atrás para el examen de RHCE. El primer paso, instalar la máquina con RedHat Enterprise 5.4.

Tras la instalación totalmente por defecto me encuentro que por defecto se instala el escritorio completo de gnome en el servidor ( cosa que no me gusta nada ) y que aunque me detecta mi tarjeta wifi Atheros, el servicio wpa_supplicant no levanta ( ni con el modulo wext ni con madwifi ).
Como bien nos han enseñado mil veces en curso… vamos a pedir soporte. Para ello usamos el codigo de activacion de la caja de software que tenemos con licencia educacional.
Nuevo problema: la licencia educacional no incluye soporte, con lo que no tengo acceso a abrir tickets ni a consultar el kb de redhat ( aunque supuestamete era abierto para todo el público ). Así que… a tirar de cable.

Para tener el entorno lo mas similar posible pero desde mi portatil voy a usar vnc para conectarme con el escritorio remoto. El servicio de vncserver viene por defecto instalado, así que solo hace falta en el pc cliente o levantar un tunel con X y ejectuarlo en el propio servidor. Los pasos son los siguientes:

  • logearse como un usuario normal, por ejemplo ‘student’
  • ejecutar vncpassword y asignar una password. Sólo será para la conexion por vnc, no es la misma que la del sistema
  • escalar privilegios de root o acceder con privilegios a /etc/sysconfig/vncservers
  • Agregar esta entrada:
    [shell]VNCSERVERS=»1:student»
    VNCSERVERARGS[1]=»-geometry 800×600 «[/shell]
  • iniciar el servicio ‘ service vncserver start ‘
  • verificar que los puertos no están siendo bloqueados por el firewall o bien agregar la entrada de iptables :
    iptables -I INPUT -p tcp –dport 5901 -j ACCEPT
  • El puerto 5091 es el típico de vnc si sólo hay una sesion. Verificar desde el cliente con telnet. Tiene que aparecer un mensaje como este:
    [shell]Escape character is ‘^]’.
    RFB 003.008[/shell]
  • y ahora a conectar desde el cliente con vncviewer host_remoto:5901

Si queremos arrancar gnome podemos tocar el fichero /home/student/.vnc/xstartup y meter gnome-session de esta forma:
[shell]#!/bin/sh

# Uncomment the following two lines for normal desktop:
# unset SESSION_MANAGER
# exec /etc/X11/xinit/xinitrc

[ -x /etc/vnc/xstartup ] && exec /etc/vnc/xstartup
[ -r $HOME/.Xresources ] && xrdb $HOME/.Xresources
xsetroot -solid grey
vncconfig -iconic &
gnome-session &[/shell]
Por último y para poder usar xen….
[shell]yum groupinstall virtualization
o
yum groupinstall xen[/shell]
Recordad que se puede hacer más cool si dejamos en /etc/sysconfig/kernel con la variable DEFAULTKERNEL=kernel-xen y al instalar dejará por defecto el kernel xen.

Otra cosa más, por defecto no aparece la parte de virtualización activada en nuestro repositorio. Se puede activar desde las suscripciones de Red Hat Network. Desde el servidor tamien lanzar un rhn_check para verificar que la conexión con Red Hat Network es correcta :
[shell]# rhn_check
Loaded plugins: rhnplugin[/shell]
Bueno, sólo con la preparación se tocan varios puntos para el examen como podrian ser:

– instalación de paquetes : yum groupinstall , yum grouplist …
– registro de la máquina en redhat: rhn_register, rhn_check
– instalacion de kernel por defecto: /etc/sysconfig/kernel, verificar el kernel en ejecucion con uname -r
– creacion de usuario, cambio de password
– no lo he puesto en el artículo pero lo suyo sería crearse una llave ssh para conectar como usuario student usando prácticas seguras, ssh-keygen, ssh-copy-id, ssh-add
– agregar la linea de sudo para lanzar comandos con privilegios desde el usuario student , con visudo, agregar al final: student ALL=(ALL) NOPASSWD: ALL
– Configurar vnc, que no creo que entre en el temario
– Agregar reglas de iptables para permitir el acceso al servicio vnc: [shell] iptables -I INPUT -p tcp –dport 5901 -j ACCEPT [/shell] y una vez testeado , [shell]service iptables save[/shell]


Publicado

en

por

Etiquetas:

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.