Differences between revisions 10 and 41 (spanning 31 versions)
Revision 10 as of 2009-09-11 07:30:55
Size: 11440
Editor: lukisi
Comment:
Revision 41 as of 2009-12-26 11:43:39
Size: 16150
Editor: anonymous
Comment:
Deletions are marked like this. Additions are marked like this.
Line 9: Line 9:
Installiamo la versione più recente di Netkit (core version 2.6 - file system 5.0 - kernel version 2.7) Installiamo la versione più recente di Netkit (core version 2.7 - file system 5.1 - kernel version 2.8)
Line 13: Line 13:
Diamo i comandi:
{{{
luca@luca-laptop:~$ cd
luca@luca-laptop:~$ mkdir ~/downloads-netkit
luca@luca-laptop:~$ cd ~/downloads-netkit/
luca@luca-laptop:~/downloads-netkit$ wget http://wiki.netkit.org/download/netkit/netkit-2.7.tar.bz2
luca@luca-laptop:~/downloads-netkit$ wget http://wiki.netkit.org/download/netkit-filesystem/netkit-filesystem-i386-F5.1.tar.bz2
luca@luca-laptop:~/downloads-netkit$ wget http://wiki.netkit.org/download/netkit-kernel/netkit-kernel-i386-K2.8.tar.bz2
luca@luca-laptop:~/downloads-netkit$ cd
luca@luca-laptop:~$ tar -xjSf downloads-netkit/netkit-2.7.tar.bz2
luca@luca-laptop:~$ tar -xjSf downloads-netkit/netkit-filesystem-i386-F5.1.tar.bz2
luca@luca-laptop:~$ tar -xjSf downloads-netkit/netkit-kernel-i386-K2.8.tar.bz2
luca@luca-laptop:~$
}}}
Applichiamo una patch per risolvere un bug.
{{{
luca@luca-laptop:~$ cd netkit
luca@luca-laptop:~/netkit$ patch -p1 <<EOF
diff -ur netkit/bin/script_utils netkit_patch/bin/script_utils
--- netkit/bin/script_utils 2009-11-25 12:33:54.000000000 +0100
+++ netkit_patch/bin/script_utils 2009-11-30 19:53:19.161183943 +0100
@@ -268,7 +268,7 @@
                '{printf \"%s %15s %25s %s\n\", CURRENTDATE, USER, SWITCHNAME, \\\$0}' > \${HUB_LOG} &"
    if [ ! -S "\$1" ] || ! someOneUses "\$1"; then
       # Either socket does not exist yet or it is still unused
- if [ "\$USE_SUDO" == "yes" ]; then
+ if [ "\$USE_SUDO" = "yes" ]; then
          # Default sudo configuration resets environment variables for security
          # reasons (depends on the configuration in sudoers, and may happen even
          # when using -E)
EOF
luca@luca-laptop:~/netkit$ cd
luca@luca-laptop:~$
}}}

Se la nostra shell è la bash, diamo questi comandi per completare l'installazione di Netkit e "riavviare" la nostra shell.
{{{
luca@luca-laptop:~$ cat <<EOF >>.bashrc

export NETKIT_HOME=${HOME}/netkit
export MANPATH=\${MANPATH}:\${NETKIT_HOME}/man
export PATH=\$NETKIT_HOME/bin:\$PATH
. \$NETKIT_HOME/bin/netkit_bash_completion
EOF
luca@luca-laptop:~$ exec bash
luca@luca-laptop:~$
}}}
Line 17: Line 65:
Dobbiamo anche fare in modo di avere abbastanza spazio nel disco virtuale.

=== Aumentare lo spazio disco della macchina virtuale ===
=== Installazione pacchetti da Internet ===

Nel terminale del nostro sistema, ci posizioniamo su una directory vuota creata per questi test.

Diamo il comando:
{{{
luca@luca-laptop:~$ mkdir prepare-ntk
luca@luca-laptop:~$ cd prepare-ntk/
luca@luca-laptop:~/prepare-ntk$ vstart pc1 --eth0=tap,10.0.0.1,10.0.0.2 --mem=128
}}}
Ci viene richiesta la nostra password per alcune operazioni che richiedono i privilegi di root.

Questo modo di avviare la macchina virtuale consente di accedere dalla macchina virtuale a Internet. Inoltre anche la memoria a 128 MB si rende necessaria per qualche installazione.

Ci serve un DNS server per il sistema ospite. Possiamo usare opendns (208.67.222.222) se non sappiamo quale usare. Dentro il sistema ospite modificare il file {{{/etc/resolv.conf}}} per inserire la riga
{{{
 nameserver 208.67.222.222
}}}

A questo punto dovremmo essere in grado di "navigare" dal sistema ospite. Possiamo provare con "ping www.ubuntu.com".

Se tutto funziona diamo i seguenti comandi per installare alcuni pacchetti necessari.
{{{
pc1:~# apt-get update
}}}
Se durante l'update si riceve un messaggio del tipo:
{{{
W: GPG error: http://ftp.it.debian.org unstable Release: The following
 signatures couldn't be verified because the public key is not
 available: NO_PUBKEY 9AA38DCD55BE302B
W: You may want to run apt-get update to correct these problems
}}}
significa che apt non ha la chiave pubblica con quel identificativo.
<<BR>>
La parte importante sono le ultime 8 cifre esadecimali, ad esempio {{{55BE302B}}}.
<<BR>>
Dare i seguenti comandi, sostituendo le ultime 8 cifre:
{{{
pc1:~# gpg --keyserver keyserver.ubuntu.com --recv-keys 55BE302B
gpg: directory `/root/.gnupg' created
gpg: new configuration file `/root/.gnupg/gpg.conf' created
gpg: WARNING: options in `/root/.gnupg/gpg.conf' are not yet active during this run
gpg: keyring `/root/.gnupg/secring.gpg' created
gpg: keyring `/root/.gnupg/pubring.gpg' created
gpg: requesting key 55BE302B from hkp server keyserver.ubuntu.com
gpg: /root/.gnupg/trustdb.gpg: trustdb created
gpg: key 55BE302B: public key "Debian Archive Automatic Signing Key (5.0/lenny) <ftpmaster@debian.org>" imported
gpg: no ultimately trusted keys found
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
pc1:~# gpg --export --armor 55BE302B | apt-key add -
OK
}}}
e poi ripetere l'update.
{{{
pc1:~# apt-get update
}}}
Proseguiamo con le installazioni.
<<BR>>
'''NOTA''': l'installazione di build-essential richiede qualche interazione con l'utente. Le risposte di default dovrebbero andare bene.
{{{
pc1:~# apt-get install build-essential
pc1:~# apt-get install swig
pc1:~# apt-get install openssl libssl-dev
}}}

Le prossime istruzioni creano alcuni link simbolici necessari alle prossime installazioni.
{{{
pc1:~# cd /usr/lib
pc1:/usr/lib# ln -s libcrypto.so.0.9.8 libcrypto.so.0
pc1:/usr/lib# ln -s libssl.so.0.9.8 libssl.so.0
pc1:/usr/lib# cd /sbin
pc1:/sbin# ln -s /usr/sbin/ip
pc1:/sbin# cd
}}}

Dopo va installato Stackless Python.
<<BR>>
Sempre dall'interno della macchina virtuale diamo questi comandi.
{{{
pc1:~# wget http://www.stackless.com/binaries/stackless-262-export.tar.bz2
pc1:~# tar xf stackless-262-export.tar.bz2
pc1:~# cd stackless-2.6.2
pc1:~/stackless-2.6.2# mkdir -p /opt/stackless
pc1:~/stackless-2.6.2# ./configure --prefix=/opt/stackless
pc1:~/stackless-2.6.2# make
pc1:~/stackless-2.6.2# make altinstall
pc1:~/stackless-2.6.2# cd
}}}

Dopo va installato {{{M2Crypto}}}
<<BR>>
Dall'interno della macchina virtuale diamo questi comandi.
{{{
pc1:~# wget http://pypi.python.org/packages/source/M/M2Crypto/M2Crypto-0.20.1.tar.gz
pc1:~# tar xf M2Crypto-0.20.1.tar.gz
pc1:~# cd M2Crypto-0.20.1/
pc1:~/M2Crypto-0.20.1# /opt/stackless/bin/python2.6 setup.py build
pc1:~/M2Crypto-0.20.1# /opt/stackless/bin/python2.6 setup.py install
pc1:~/M2Crypto-0.20.1# cd
}}}

Dopo va installato {{{dnspython}}}.
<<BR>>
Dall'interno della macchina virtuale diamo questi comandi.
{{{
pc1:~# wget http://www.dnspython.org/kits/1.7.1/dnspython-1.7.1.tar.gz
pc1:~# tar xf dnspython-1.7.1.tar.gz
pc1:~# cd dnspython-1.7.1
pc1:~/dnspython-1.7.1# /opt/stackless/bin/python2.6 setup.py build
pc1:~/dnspython-1.7.1# /opt/stackless/bin/python2.6 setup.py install
pc1:~/dnspython-1.7.1# cd
}}}

Dopo va installato {{{andns}}}.
<<BR>>
Dall'interno della macchina virtuale diamo questi comandi (supponendo di aver scaricato la versione di sviluppo di netsukuku sulla nostra macchina host e averla linkata a ~/netsukuku):
{{{
pc1:~# cp -a /hosthome/netsukuku/ANDNS/ .
pc1:~# cd ANDNS/
pc1:~/ANDNS# cd andns/
pc1:~/ANDNS/andns# make
pc1:~/ANDNS/andns# make install
pc1:~/ANDNS/andns# cd ..
pc1:~/ANDNS# cd pyandns/
pc1:~/ANDNS/pyandns# /opt/stackless/bin/python2.6 setup.py build
pc1:~/ANDNS/pyandns# /opt/stackless/bin/python2.6 setup.py install
pc1:~/ANDNS/pyandns# cd ../../ntkresolv
pc1:~/ntkresolv# make
pc1:~/ntkresolv# make install
pc1:~/ntkresolv# cd
}}}

Non installiamo netsukuku; potremo avviare il demone dalla directory di lavoro del nostro sistema host.

Dovremo comunque preparare la sua configurazione.
<<BR>>
Dall'interno della macchina virtuale diamo questi comandi.
{{{
pc1:~# mkdir /etc/netsukuku
}}}

Fermiamo la macchina virtuale dando il comando:
{{{
pc1:~# halt
}}}
Dopo che si è chiusa la finestra, vediamo che nel nostro sistema, nella directory da cui abbiamo avviato la macchina virtuale, si trova ora un file {{{pc1.disk}}}

=== Apportare le modifiche sul file modello ===
Line 23: Line 217:
Il file modello usato si trova nella directory di installazione di netkit ($NETKIT_HOME) nella sottodirectory "fs" e si chiama "netkit-fs". In effetti esso è un link logico al file netkit-fs-i386-F5.0.
<<BR>>
La dimensione del disco rappresentato da questo file è di 1 GB. Troppo poco per i nostri bisogni. Vediamo come ampliarla.

Copiamo, per sicurezza, il file originale.
<<BR>>
Con il comando "ls -ls" vediamo sia la dimensione dichiarata che lo spazio effettivo su disco.
<<BR>>
I 2 valori differiscono per i cosidetti sparse-file, come le immagini di disco che non sono "piene".

{{{
luca@luca-laptop:~/netkit/fs$ cp netkit-fs-i386-F5.0 backing
luca@luca-laptop:~/netkit/fs$ ls -ls backing
1048584 -rw-r--r-- 1 luca luca 1073741824 2009-09-10 15:46 backing
}}}

Aumentiamo le dimensioni "dichiarate" del file a 2 GB.

{{{
luca@luca-laptop:~/netkit/fs$ dd if=/dev/zero of=backing bs=1 count=1 seek=2G
1+0 records in
1+0 records out
1 byte (1 B) copied, 9.9803e-05 s, 10.0 kB/s
luca@luca-laptop:~/netkit/fs$ ls -ls backing
1048588 -rw-r--r-- 1 luca luca 2147483649 2009-09-10 15:47 backing
}}}

Espandiamo la partizione che si trova all'interno di questa immagine di disco virtuale.

{{{
luca@luca-laptop:~/netkit/fs$ sudo losetup /dev/loop0 backing
luca@luca-laptop:~/netkit/fs$ sudo fdisk /dev/loop0

The number of cylinders for this disk is set to 66576.
There is nothing wrong with that, but this is larger than 1024,
and could in certain setups cause problems with:
1) software that runs at boot time (e.g., old versions of LILO)
2) booting and partitioning software from other OSs
   (e.g., DOS FDISK, OS/2 FDISK)
}}}

Il comando u dice che vogliamo vedere come unità il settore e non il cilindro.

{{{
Command (m for help): u
Changing display/entry units to sectors
}}}

Il comando p mostra le informazioni del disco.

{{{
Command (m for help): p

Disk /dev/loop0: 2147 MB, 2147483648 bytes
1 heads, 63 sectors/track, 66576 cylinders, total 4194304 sectors
Il file modello usato si trova nella directory di installazione di netkit ($NETKIT_HOME) nella sottodirectory "fs" e si chiama "netkit-fs". In effetti esso è un link simbolico al file netkit-fs-i386-F5.1.

A partire dal file modello e dal file delle differenze si può creare un nuovo file "modello".

Dal terminale del nostro sistema, diamo il comando:
{{{
luca@luca-laptop:~/prepare-ntk$ uml_moo -b $NETKIT_HOME/fs/netkit-fs-i386-F5.1 pc1.disk $NETKIT_HOME/fs/newbacking
}}}
{{{uml_moo}}} è parte del software User Mode Linux.
<<BR>>
Il primo file passato a parametro nella riga sopra è il file modello iniziale che stiamo usando.
<<BR>>
Il secondo è il file differenziale prodotto avviando la macchina virtuale "pc1". Queste differenze rappresentano le installazioni appena fatte.
<<BR>>
Il terzo è il nome di un nuovo file che potremo in seguito usare come modello delle nostre macchine virtuali.

Rimuoviamo il file pc1.disk che usava il vecchio modello e anche la directory creata per questo lavoro preliminare.
{{{
luca@luca-laptop:~/prepare-ntk$ cd
luca@luca-laptop:~$ rm -rf prepare-ntk
}}}

Prima di usare il nuovo file come modello generico, dobbiamo apportare alcune modifiche all'interno del file system in esso contenuto.
<<BR>>
Verifichiamo l'offset della partizione con questa procedura.
{{{
luca@luca-laptop:~$ cd $NETKIT_HOME/fs
luca@luca-laptop:~/netkit/fs$ sudo losetup /dev/loop0 newbacking
luca@luca-laptop:~/netkit/fs$ sudo fdisk -ul /dev/loop0

Disk /dev/loop0: 10.7 GB, 10737418240 bytes
255 heads, 63 sectors/track, 1305 cylinders, total 20971520 sectors
Line 82: Line 253:
/dev/loop0p1 * 64 2097143 1048540 83 Linux
}}}

Notiamo che la partizione attualmente inizia al settore 64. Dovremo usare in seguito questo valore.
<<BR>>
Cancelliamo la partizione e la ricreiamo più grande.
<<BR>>
Useremo 64 come inizio e il default come fine.
<<BR>>
d per cancellare, n per creare, p per primaria, 1 come partition number, 64 come inizio, invio quando ci chiede la fine.

{{{
Command (m for help): d
Selected partition 1

Command (m for help): n
Command action
   e extended
   p primary partition (1-4)
p
Partition number (1-4): 1
First sector (63-4194303, default 63): 64
Last sector, +sectors or +size{K,M,G} (64-4194303, default 4194303):
Using default value 4194303
}}}

Il comando p mostra le informazioni del disco.

{{{
Command (m for help): p

Disk /dev/loop0: 2147 MB, 2147483648 bytes
1 heads, 63 sectors/track, 66576 cylinders, total 4194304 sectors
Units = sectors of 1 * 512 = 512 bytes
Disk identifier: 0x00000000

      Device Boot Start End Blocks Id System
/dev/loop0p1 64 4194303 2097120 83 Linux
}}}

Il comando a rende la partizione bootable, come era prima.

{{{
Command (m for help): a
Partition number (1-4): 1

Command (m for help): p

Disk /dev/loop0: 2147 MB, 2147483648 bytes
1 heads, 63 sectors/track, 66576 cylinders, total 4194304 sectors
Units = sectors of 1 * 512 = 512 bytes
Disk identifier: 0x00000000

      Device Boot Start End Blocks Id System
/dev/loop0p1 * 64 4194303 2097120 83 Linux
}}}

Il comando w salva ed esce.

{{{
Command (m for help): w
The partition table has been altered!

Calling ioctl() to re-read partition table.

WARNING: Re-reading the partition table failed with error 22: Invalid argument.
The kernel still uses the old table.
The new table will be used at the next reboot.
Syncing disks.
}}}

Possiamo ignorare quel warning. Ora rimuoviamo l'associazione a /dev/loop0
/dev/loop0p1 * 64 20964824 10482380+ 83 Linux
}}}
L'ultima riga mostra il settore di partenza (Start) della nostra partizione. Più in alto si legge il numero di bytes per ogni settore (Units).
<<BR>>
Nell'esempio abbiamo la partizione al settore 64 e i settori di 512 bytes. Quindi un offset di 32768 bytes.
<<BR>>
Montiamo il filesystem contenuto nella partizione, specificando questo offset al comando ''{{{losetup}}}''.
Line 157: Line 262:
}}}

Ora facciamo un calcolo. La nostra partizione inizia al settore 64 e ogni settore (come visualizzato da fdisk) è di 512 bytes.
<<BR>>
Quindi la partizione inizia ad un offest di 64*512=32768 bytes.
<<BR>>
Associamo a /dev/loop0 questa partizione con il seguente comando.

{{{
luca@luca-laptop:~/netkit/fs$ sudo losetup --offset 32768 /dev/loop0 backing
}}}

Un fschk, un resize e un nuovo fschk servono per rendere effettiva la nuova allocazione.

{{{
luca@luca-laptop:~/netkit/fs$ sudo e2fsck -f /dev/loop0
e2fsck 1.41.4 (27-Jan-2009)
Pass 1: Checking inodes, blocks, and sizes
Pass 2: Checking directory structure
Pass 3: Checking directory connectivity
Pass 3A: Optimizing directories
Pass 4: Checking reference counts
Pass 5: Checking group summary information

nkfs-i386-F5.0: ***** FILE SYSTEM WAS MODIFIED *****
nkfs-i386-F5.0: 39840/65536 files (2.2% non-contiguous), 725259/1048540 blocks
luca@luca-laptop:~/netkit/fs$ sudo resize2fs -f /dev/loop0
resize2fs 1.41.4 (27-Jan-2009)
Resizing the filesystem on /dev/loop0 to 2097120 (1k) blocks.
The filesystem on /dev/loop0 is now 2097120 blocks long.

luca@luca-laptop:~/netkit/fs$ sudo e2fsck -f /dev/loop0
e2fsck 1.41.4 (27-Jan-2009)
Pass 1: Checking inodes, blocks, and sizes
Pass 2: Checking directory structure
Pass 3: Checking directory connectivity
Pass 4: Checking reference counts
Pass 5: Checking group summary information
nkfs-i386-F5.0: 39840/131072 files (2.2% non-contiguous), 742160/2097120 blocks
}}}

Di nuovo rimuoviamo l'associazione a /dev/loop0

{{{
luca@luca-laptop:~/netkit/fs$ sudo losetup --offset 32768 /dev/loop0 newbacking
luca@luca-laptop:~/netkit/fs$ DIR_NEWBACKING=$(mktemp -d)
luca@luca-laptop:~/netkit/fs$ sudo mount /dev/loop0 $DIR_NEWBACKING
luca@luca-laptop:~/netkit/fs$ cd $DIR_NEWBACKING
}}}
Apportiamo queste modifiche. Rimuoviamo l'attuale hostname (nel nostro esempio "{{{pc1}}}") dal file {{{hosts}}} e rimuoviamo il file {{{/etc/vhostconfigured}}}.
<<BR>>
In particolare, l'assenza del file {{{/etc/vhostconfigured}}} indica a Netkit che il filesystem va, in un certo senso, inizializzato per una nuova macchina virtuale.
{{{
luca@luca-laptop:/tmp/tmp.KEQzWMiIht$ cd etc
luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ cat hosts | grep -v $(cat hostname) > hosts.new
luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ sudo rm hosts
luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ sudo cp hosts.new hosts
luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ sudo rm hosts.new
luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ sudo rm vhostconfigured
luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ cd $NETKIT_HOME/fs
}}}
Smontiamo il filesystem e rilasciamo il file.
{{{
luca@luca-laptop:~/netkit/fs$ sudo umount /dev/loop0
Line 204: Line 285:
Il file backing così ottenuto può essere usato come "modello" per le macchine virtuali che avviamo in Netkit. Il file newbacking così ottenuto può essere usato come "modello" per le macchine virtuali che avviamo in Netkit.
Line 211: Line 292:
<<BR>>

Una alternativa è rimuovere il link logico "netkit-fs" al file originale netkit-fs-i386-F5.0 e creare un nuovo link al nostro nuovo file.
<<BR>>

Una alternativa è rimuovere il link simbolico "netkit-fs" al file originale netkit-fs-i386-F5.1 e creare un nuovo link al nostro nuovo file.
{{{
luca@luca-laptop:~/netkit/fs$ rm netkit-fs
luca@luca-laptop:~/netkit/fs$ ln -s newbacking netkit-fs
}}}
Line 217: Line 300:
=== Installazione pacchetti da Internet ===

Assicuriamoci di avere la password di root del nostro sistema. Non si tratta della password nostra con la quale possiamo usare "sudo"; ma della password associata a root.
<<BR>>
Per accertarci, diamo il comando "su -" che ci richiede appunto la password di root.
<<BR>>
Dopo aver verificato, usciamo dalla shell di root e torniamo nella shell del nostro utente.

Nel terminale del nostro sistema, ci posizioniamo su una directory vuota creata per questi test.

Diamo il comando:
{{{
  vstart pc1 --eth0=tap,10.0.0.1,10.0.0.2 --mem=64
}}}
Viene richiesta la password di root.

Questo modo di avviare la macchina virtuale consente di accedere dalla macchina virtuale a Internet.

E' possibile che sia necessario eseguire anche i seguenti comandi, sempre dal terminale del nostro sistema, per fare in modo che il sistema ospite (virtuale) esca su Internet.
{{{
   sudo ifconfig nk_tap_$(whoami) 10.0.0.1 netmask 255.255.255.0 up
   sudo iptables -t nat -A POSTROUTING -s 10.0.0.2 -j MASQUERADE
   sudo iptables -A FORWARD -i nk_tap_+ -j ACCEPT
}}}

Ci serve un DNS server per il sistema ospite. Possiamo usare opendns (208.67.222.222) se non sappiamo quale usare. Dentro il sistema ospite modificare il file {{{/etc/resolv.conf}}} per inserire la riga
{{{
 nameserver 208.67.222.222
}}}

A questo punto dovremmo essere in grado di "navigare" dal sistema ospite. Possiamo provare con "ping www.ubuntu.com".

Se tutto funziona diamo i seguenti comandi per installare alcuni pacchetti necessari.
<<BR>>
'''NOTA''': l'installazione di build-essential richiede qualche interazione con l'utente.
{{{
    apt-get update
    apt-get install build-essential
    apt-get install subversion
    apt-get install swig
    apt-get install openssl libssl-dev
}}}

Le prossime istruzioni creano alcuni link logici necessari alle prossime installazioni.
{{{
    cd /usr/lib
    ln -s libcrypto.so.0.9.8 libcrypto.so.0
    ln -s libssl.so.0.9.8 libssl.so.0
}}}

Dopo va installato Stackless Python.
<<BR>>
Sempre dall'interno della macchina virtuale diamo questi comandi.
{{{
    cd
    wget http://www.stackless.com/binaries/stackless-262-export.tar.bz2
    tar xf stackless-262-export.tar.bz2
    cd stackless-262-export
    mkdir -p /opt/stackless
    ./configure --prefix=/opt/stackless
    make
    make altinstall
}}}

Dopo va installato {{{M2Crypto}}}. Scaricare da [[http://chandlerproject.org/Projects/MeTooCrypto#Downloads]] e scompattare nella macchina virtuale.
<<BR>>
Dall'interno della macchina virtuale, dentro la directory scompattata da {{{M2Crypto-0.20.1.tar.gz}}}, diamo questi comandi.
{{{
    /opt/stackless/bin/python2.6 setup.py build
    /opt/stackless/bin/python2.6 setup.py install
}}}

Dopo va installato {{{dnspython}}}.
<<BR>>
Dall'interno della macchina virtuale diamo questi comandi.
{{{
    cd
    wget http://www.dnspython.org/kits/1.7.1/dnspython-1.7.1.tar.gz
    tar xf dnspython-1.7.1.tar.gz
    cd dnspython-1.7.1
    /opt/stackless/bin/python2.6 setup.py build
    /opt/stackless/bin/python2.6 setup.py install
}}}

Non installiamo netsukuku; potremo avviare il demone dalla directory di lavoro del nostro sistema host.

Fermiamo la macchina virtuale dando il comando {{{halt}}}.
<<BR>>
Dopo che si è chiusa la finestra, vediamo che nel nostro sistema, nella directory da cui abbiamo avviato la macchina virtuale, si trova ora un file {{{pc1.disk}}}

=== Apportare le modifiche sul file modello ===

A partire dal
== Avviare delle macchine virtuali e testare ntkd ==

In seguito, quando lanciamo una macchina virtuale, non avremo bisogno di una interfaccia di rete virtuale collegata ad Internet, ma di una o più interfacce virtuali collegate ad un "dominio di collisione" virtuale.

Creiamo una nuova directory e, dal suo interno, avviamo una macchina virtuale.
{{{
luca@luca-laptop:~/netkit/fs$ cd
luca@luca-laptop:~$ mkdir test-ntk
luca@luca-laptop:~$ cd test-ntk
luca@luca-laptop:~/test-ntk$ vstart pc1 --eth0=A --eth1=B --mem=64
}}}
Questa sintassi avvia una macchina virtuale con due schede virtuali (eth0 ed eth1) collegate a 2 domini diversi, uno chiamato "A" e l'altro "B".

Queste interfacce non vengono affatto inizializzate dal sistema operativo caricato nelle macchine virtuali di netkit. Questa quindi è la situazione ottimale per verificare che il demone ntkd le renda effettivamente utilizzabili.

=== Una semplice topologia di rete ===

Supponiamo di voler provare questa topologia di rete:
{{{

                    Collision Domain
                           A
                           |
                           V

                 pc1 ------------- pc2
                    \ /
                     \ /
Collision Domain \ / Collision Domain
             B ----> \ / <----- C
                        \ /
                         \ /
                          pc3

}}}

Possiamo farlo con questi comandi:
{{{
luca@luca-laptop:~/test-ntk$ vstart pc1 --eth0=A --eth1=B --mem=64
luca@luca-laptop:~/test-ntk$ vstart pc2 --eth0=A --eth1=C --mem=64
luca@luca-laptop:~/test-ntk$ vstart pc3 --eth0=B --eth1=C --mem=64
}}}

Si avviano 3 macchine virtuali le cui console appaiono in 3 finestre.

Scarichiamo nel nostro sistema da svn la versione corrente di Netsukuku.
<<BR>>
Mettiamo un link simbolico nella nostra home.
{{{
luca@luca-laptop:~/test-ntk$ cd
luca@luca-laptop:~$ mkdir -p sviluppo/netsukuku
luca@luca-laptop:~$ cd sviluppo/netsukuku
luca@luca-laptop:~/sviluppo/netsukuku$ svn co http://dev.hinezumi.org/svnroot/netsukuku/trunk .
luca@luca-laptop:~/sviluppo/netsukuku$ cd
luca@luca-laptop:~$ ln -s sviluppo/netsukuku netsukuku
}}}
Quindi {{{~/netsukuku/pyntk}}} è la directory che contiene la versione python di netsukuku.

Dalla console di ogni macchina virtuale che abbiamo avviata diamo questi comandi:
{{{
pc1:~# cd /hosthome/netsukuku/pyntk
pc1:/hosthome/netsukuku/pyntk# /opt/stackless/bin/python2.6 ntkd -i eth0 eth1 -vvvv
}}}

Ora si hanno le basi per provare il funzionamento di netsukuku.
<<BR>>
Ci sono anche delle scripts nel repository che aiutano a preparare ambienti complessi. In questo modo è possibile riprodurre automaticamente una certa situazione per fare debug o produrre dei log che possono aiutare a trovare anomalie o punti critici.
<<BR>>
[[../ScriptsWithNetkit|Questa pagina]] spiega nel dettaglio l'uso di queste script.

HowTo test netsukuku daemon using NetKit

Un modo di provare il funzionamento di Netsukuku (se non si dispone di una variegata infrastruttura di reti e di un numero cospicuo di computer) può essere l'uso di NetKit.

Lo scopo di questa pagina è quello di raccogliere le informazioni che possono aiutare i nuovi arrivati a preparare un ambiente in cui simulare una arbitraria topologia di rete i cui nodi sono in grado di eseguire il demone ntkd.

Preparare una macchina virtuale per eseguirci ntkd

Installiamo la versione più recente di Netkit (core version 2.7 - file system 5.1 - kernel version 2.8)
Per istruzioni vedere http://wiki.netkit.org/index.php/Main_Page.

Diamo i comandi:

luca@luca-laptop:~$ cd
luca@luca-laptop:~$ mkdir ~/downloads-netkit
luca@luca-laptop:~$ cd ~/downloads-netkit/
luca@luca-laptop:~/downloads-netkit$ wget http://wiki.netkit.org/download/netkit/netkit-2.7.tar.bz2
luca@luca-laptop:~/downloads-netkit$ wget http://wiki.netkit.org/download/netkit-filesystem/netkit-filesystem-i386-F5.1.tar.bz2
luca@luca-laptop:~/downloads-netkit$ wget http://wiki.netkit.org/download/netkit-kernel/netkit-kernel-i386-K2.8.tar.bz2
luca@luca-laptop:~/downloads-netkit$ cd
luca@luca-laptop:~$ tar -xjSf downloads-netkit/netkit-2.7.tar.bz2
luca@luca-laptop:~$ tar -xjSf downloads-netkit/netkit-filesystem-i386-F5.1.tar.bz2
luca@luca-laptop:~$ tar -xjSf downloads-netkit/netkit-kernel-i386-K2.8.tar.bz2
luca@luca-laptop:~$ 

Applichiamo una patch per risolvere un bug.

luca@luca-laptop:~$ cd netkit
luca@luca-laptop:~/netkit$ patch -p1 <<EOF
diff -ur netkit/bin/script_utils netkit_patch/bin/script_utils
--- netkit/bin/script_utils     2009-11-25 12:33:54.000000000 +0100
+++ netkit_patch/bin/script_utils       2009-11-30 19:53:19.161183943 +0100
@@ -268,7 +268,7 @@
                '{printf \"%s %15s %25s %s\n\", CURRENTDATE, USER, SWITCHNAME, \\\$0}' > \${HUB_LOG} &"
    if [ ! -S "\$1" ] || ! someOneUses "\$1"; then
       # Either socket does not exist yet or it is still unused
-      if [ "\$USE_SUDO" == "yes" ]; then
+      if [ "\$USE_SUDO" = "yes" ]; then
          # Default sudo configuration resets environment variables for security
          # reasons (depends on the configuration in sudoers, and may happen even
          # when using -E)
EOF
luca@luca-laptop:~/netkit$ cd
luca@luca-laptop:~$ 

Se la nostra shell è la bash, diamo questi comandi per completare l'installazione di Netkit e "riavviare" la nostra shell.

luca@luca-laptop:~$ cat <<EOF >>.bashrc

export NETKIT_HOME=${HOME}/netkit
export MANPATH=\${MANPATH}:\${NETKIT_HOME}/man
export PATH=\$NETKIT_HOME/bin:\$PATH
. \$NETKIT_HOME/bin/netkit_bash_completion
EOF
luca@luca-laptop:~$ exec bash
luca@luca-laptop:~$ 

Una volta installato, le macchine virtuali avranno un sistema operativo basato su Debian.
Potremo quindi usare apt-get per installare al loro interno il software di cui abbiamo bisogno. E' necessario che il nostro computer sia collegato a Internet.

Installazione pacchetti da Internet

Nel terminale del nostro sistema, ci posizioniamo su una directory vuota creata per questi test.

Diamo il comando:

luca@luca-laptop:~$ mkdir prepare-ntk
luca@luca-laptop:~$ cd prepare-ntk/
luca@luca-laptop:~/prepare-ntk$ vstart pc1 --eth0=tap,10.0.0.1,10.0.0.2 --mem=128

Ci viene richiesta la nostra password per alcune operazioni che richiedono i privilegi di root.

Questo modo di avviare la macchina virtuale consente di accedere dalla macchina virtuale a Internet. Inoltre anche la memoria a 128 MB si rende necessaria per qualche installazione.

Ci serve un DNS server per il sistema ospite. Possiamo usare opendns (208.67.222.222) se non sappiamo quale usare. Dentro il sistema ospite modificare il file /etc/resolv.conf per inserire la riga

 nameserver 208.67.222.222

A questo punto dovremmo essere in grado di "navigare" dal sistema ospite. Possiamo provare con "ping www.ubuntu.com".

Se tutto funziona diamo i seguenti comandi per installare alcuni pacchetti necessari.

pc1:~# apt-get update

Se durante l'update si riceve un messaggio del tipo:

W: GPG error: http://ftp.it.debian.org unstable Release: The following
 signatures couldn't be verified because the public key is not
 available: NO_PUBKEY 9AA38DCD55BE302B
W: You may want to run apt-get update to correct these problems

significa che apt non ha la chiave pubblica con quel identificativo.
La parte importante sono le ultime 8 cifre esadecimali, ad esempio 55BE302B.
Dare i seguenti comandi, sostituendo le ultime 8 cifre:

pc1:~# gpg --keyserver keyserver.ubuntu.com --recv-keys 55BE302B
gpg: directory `/root/.gnupg' created
gpg: new configuration file `/root/.gnupg/gpg.conf' created
gpg: WARNING: options in `/root/.gnupg/gpg.conf' are not yet active during this run
gpg: keyring `/root/.gnupg/secring.gpg' created
gpg: keyring `/root/.gnupg/pubring.gpg' created
gpg: requesting key 55BE302B from hkp server keyserver.ubuntu.com
gpg: /root/.gnupg/trustdb.gpg: trustdb created
gpg: key 55BE302B: public key "Debian Archive Automatic Signing Key (5.0/lenny) <ftpmaster@debian.org>" imported
gpg: no ultimately trusted keys found
gpg: Total number processed: 1
gpg:               imported: 1  (RSA: 1)
pc1:~# gpg --export --armor 55BE302B | apt-key add -
OK

e poi ripetere l'update.

pc1:~# apt-get update

Proseguiamo con le installazioni.
NOTA: l'installazione di build-essential richiede qualche interazione con l'utente. Le risposte di default dovrebbero andare bene.

pc1:~# apt-get install build-essential
pc1:~# apt-get install swig
pc1:~# apt-get install openssl libssl-dev

Le prossime istruzioni creano alcuni link simbolici necessari alle prossime installazioni.

pc1:~# cd /usr/lib
pc1:/usr/lib# ln -s libcrypto.so.0.9.8 libcrypto.so.0
pc1:/usr/lib# ln -s libssl.so.0.9.8 libssl.so.0
pc1:/usr/lib# cd /sbin
pc1:/sbin# ln -s /usr/sbin/ip
pc1:/sbin# cd

Dopo va installato Stackless Python.
Sempre dall'interno della macchina virtuale diamo questi comandi.

pc1:~# wget http://www.stackless.com/binaries/stackless-262-export.tar.bz2
pc1:~# tar xf stackless-262-export.tar.bz2
pc1:~# cd stackless-2.6.2
pc1:~/stackless-2.6.2# mkdir -p /opt/stackless
pc1:~/stackless-2.6.2# ./configure --prefix=/opt/stackless
pc1:~/stackless-2.6.2# make
pc1:~/stackless-2.6.2# make altinstall
pc1:~/stackless-2.6.2# cd

Dopo va installato M2Crypto
Dall'interno della macchina virtuale diamo questi comandi.

pc1:~# wget http://pypi.python.org/packages/source/M/M2Crypto/M2Crypto-0.20.1.tar.gz
pc1:~# tar xf M2Crypto-0.20.1.tar.gz 
pc1:~# cd M2Crypto-0.20.1/
pc1:~/M2Crypto-0.20.1# /opt/stackless/bin/python2.6 setup.py build
pc1:~/M2Crypto-0.20.1# /opt/stackless/bin/python2.6 setup.py install
pc1:~/M2Crypto-0.20.1# cd

Dopo va installato dnspython.
Dall'interno della macchina virtuale diamo questi comandi.

pc1:~# wget http://www.dnspython.org/kits/1.7.1/dnspython-1.7.1.tar.gz
pc1:~# tar xf dnspython-1.7.1.tar.gz
pc1:~# cd dnspython-1.7.1
pc1:~/dnspython-1.7.1# /opt/stackless/bin/python2.6 setup.py build
pc1:~/dnspython-1.7.1# /opt/stackless/bin/python2.6 setup.py install
pc1:~/dnspython-1.7.1# cd

Dopo va installato andns.
Dall'interno della macchina virtuale diamo questi comandi (supponendo di aver scaricato la versione di sviluppo di netsukuku sulla nostra macchina host e averla linkata a ~/netsukuku):

pc1:~# cp -a /hosthome/netsukuku/ANDNS/ .
pc1:~# cd ANDNS/
pc1:~/ANDNS# cd andns/
pc1:~/ANDNS/andns# make
pc1:~/ANDNS/andns# make install
pc1:~/ANDNS/andns# cd ..
pc1:~/ANDNS# cd pyandns/
pc1:~/ANDNS/pyandns# /opt/stackless/bin/python2.6 setup.py build
pc1:~/ANDNS/pyandns# /opt/stackless/bin/python2.6 setup.py install
pc1:~/ANDNS/pyandns# cd ../../ntkresolv
pc1:~/ntkresolv# make
pc1:~/ntkresolv# make install
pc1:~/ntkresolv# cd

Non installiamo netsukuku; potremo avviare il demone dalla directory di lavoro del nostro sistema host.

Dovremo comunque preparare la sua configurazione.
Dall'interno della macchina virtuale diamo questi comandi.

pc1:~# mkdir /etc/netsukuku

Fermiamo la macchina virtuale dando il comando:

pc1:~# halt

Dopo che si è chiusa la finestra, vediamo che nel nostro sistema, nella directory da cui abbiamo avviato la macchina virtuale, si trova ora un file pc1.disk

Apportare le modifiche sul file modello

Le macchine virtuali che si usano in Netkit hanno un disco virtuale. Tale disco è rappresentato da un file "modello" che non viene alterato, e da un altro file che contiene solo le differenze rispetto al modello.

Il file modello usato si trova nella directory di installazione di netkit ($NETKIT_HOME) nella sottodirectory "fs" e si chiama "netkit-fs". In effetti esso è un link simbolico al file netkit-fs-i386-F5.1.

A partire dal file modello e dal file delle differenze si può creare un nuovo file "modello".

Dal terminale del nostro sistema, diamo il comando:

luca@luca-laptop:~/prepare-ntk$ uml_moo -b $NETKIT_HOME/fs/netkit-fs-i386-F5.1 pc1.disk $NETKIT_HOME/fs/newbacking

uml_moo è parte del software User Mode Linux.
Il primo file passato a parametro nella riga sopra è il file modello iniziale che stiamo usando.
Il secondo è il file differenziale prodotto avviando la macchina virtuale "pc1". Queste differenze rappresentano le installazioni appena fatte.
Il terzo è il nome di un nuovo file che potremo in seguito usare come modello delle nostre macchine virtuali.

Rimuoviamo il file pc1.disk che usava il vecchio modello e anche la directory creata per questo lavoro preliminare.

luca@luca-laptop:~/prepare-ntk$ cd
luca@luca-laptop:~$ rm -rf prepare-ntk

Prima di usare il nuovo file come modello generico, dobbiamo apportare alcune modifiche all'interno del file system in esso contenuto.
Verifichiamo l'offset della partizione con questa procedura.

luca@luca-laptop:~$ cd $NETKIT_HOME/fs
luca@luca-laptop:~/netkit/fs$ sudo losetup /dev/loop0 newbacking 
luca@luca-laptop:~/netkit/fs$ sudo fdisk -ul /dev/loop0

Disk /dev/loop0: 10.7 GB, 10737418240 bytes
255 heads, 63 sectors/track, 1305 cylinders, total 20971520 sectors
Units = sectors of 1 * 512 = 512 bytes
Disk identifier: 0x00000000

      Device Boot      Start         End      Blocks   Id  System
/dev/loop0p1   *          64    20964824    10482380+  83  Linux

L'ultima riga mostra il settore di partenza (Start) della nostra partizione. Più in alto si legge il numero di bytes per ogni settore (Units).
Nell'esempio abbiamo la partizione al settore 64 e i settori di 512 bytes. Quindi un offset di 32768 bytes.
Montiamo il filesystem contenuto nella partizione, specificando questo offset al comando losetup.

luca@luca-laptop:~/netkit/fs$ sudo losetup -d /dev/loop0
luca@luca-laptop:~/netkit/fs$ sudo losetup --offset 32768 /dev/loop0 newbacking 
luca@luca-laptop:~/netkit/fs$ DIR_NEWBACKING=$(mktemp -d)
luca@luca-laptop:~/netkit/fs$ sudo mount /dev/loop0 $DIR_NEWBACKING
luca@luca-laptop:~/netkit/fs$ cd $DIR_NEWBACKING

Apportiamo queste modifiche. Rimuoviamo l'attuale hostname (nel nostro esempio "pc1") dal file hosts e rimuoviamo il file /etc/vhostconfigured.
In particolare, l'assenza del file /etc/vhostconfigured indica a Netkit che il filesystem va, in un certo senso, inizializzato per una nuova macchina virtuale.

luca@luca-laptop:/tmp/tmp.KEQzWMiIht$ cd etc
luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ cat hosts | grep -v $(cat hostname) > hosts.new
luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ sudo rm hosts
luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ sudo cp hosts.new hosts
luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ sudo rm hosts.new
luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ sudo rm vhostconfigured
luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ cd $NETKIT_HOME/fs

Smontiamo il filesystem e rilasciamo il file.

luca@luca-laptop:~/netkit/fs$ sudo umount /dev/loop0
luca@luca-laptop:~/netkit/fs$ sudo losetup -d /dev/loop0

Il file newbacking così ottenuto può essere usato come "modello" per le macchine virtuali che avviamo in Netkit.
Possiamo farlo in 2 modi. Il primo è quello di aggiungere questi 2 parametri ogni volta che avviamo una macchina virtuale:
  -m /path/to/file/backing
  --append=root=98:1

Una alternativa è rimuovere il link simbolico "netkit-fs" al file originale netkit-fs-i386-F5.1 e creare un nuovo link al nostro nuovo file.

luca@luca-laptop:~/netkit/fs$ rm netkit-fs
luca@luca-laptop:~/netkit/fs$ ln -s newbacking netkit-fs

In questo caso entrambi i parametri si possono omettere. Nel resto del documento supponiamo che si sia scelto questo secondo metodo.

Avviare delle macchine virtuali e testare ntkd

In seguito, quando lanciamo una macchina virtuale, non avremo bisogno di una interfaccia di rete virtuale collegata ad Internet, ma di una o più interfacce virtuali collegate ad un "dominio di collisione" virtuale.

Creiamo una nuova directory e, dal suo interno, avviamo una macchina virtuale.

luca@luca-laptop:~/netkit/fs$ cd
luca@luca-laptop:~$ mkdir test-ntk
luca@luca-laptop:~$ cd test-ntk
luca@luca-laptop:~/test-ntk$ vstart pc1 --eth0=A --eth1=B --mem=64

Questa sintassi avvia una macchina virtuale con due schede virtuali (eth0 ed eth1) collegate a 2 domini diversi, uno chiamato "A" e l'altro "B".

Queste interfacce non vengono affatto inizializzate dal sistema operativo caricato nelle macchine virtuali di netkit. Questa quindi è la situazione ottimale per verificare che il demone ntkd le renda effettivamente utilizzabili.

Una semplice topologia di rete

Supponiamo di voler provare questa topologia di rete:

                    Collision Domain
                           A
                           |
                           V

                 pc1 ------------- pc2
                    \             /
                     \           /
Collision Domain      \         /      Collision Domain
             B ---->   \       /  <-----  C
                        \     /
                         \   /
                          pc3

Possiamo farlo con questi comandi:

luca@luca-laptop:~/test-ntk$ vstart pc1 --eth0=A --eth1=B --mem=64
luca@luca-laptop:~/test-ntk$ vstart pc2 --eth0=A --eth1=C --mem=64
luca@luca-laptop:~/test-ntk$ vstart pc3 --eth0=B --eth1=C --mem=64

Si avviano 3 macchine virtuali le cui console appaiono in 3 finestre.

Scarichiamo nel nostro sistema da svn la versione corrente di Netsukuku.
Mettiamo un link simbolico nella nostra home.

luca@luca-laptop:~/test-ntk$ cd
luca@luca-laptop:~$ mkdir -p sviluppo/netsukuku
luca@luca-laptop:~$ cd sviluppo/netsukuku
luca@luca-laptop:~/sviluppo/netsukuku$ svn co http://dev.hinezumi.org/svnroot/netsukuku/trunk .
luca@luca-laptop:~/sviluppo/netsukuku$ cd
luca@luca-laptop:~$ ln -s sviluppo/netsukuku netsukuku

Quindi ~/netsukuku/pyntk è la directory che contiene la versione python di netsukuku.

Dalla console di ogni macchina virtuale che abbiamo avviata diamo questi comandi:

pc1:~# cd /hosthome/netsukuku/pyntk
pc1:/hosthome/netsukuku/pyntk# /opt/stackless/bin/python2.6 ntkd -i eth0 eth1 -vvvv

Ora si hanno le basi per provare il funzionamento di netsukuku.
Ci sono anche delle scripts nel repository che aiutano a preparare ambienti complessi. In questo modo è possibile riprodurre automaticamente una certa situazione per fare debug o produrre dei log che possono aiutare a trovare anomalie o punti critici.
Questa pagina spiega nel dettaglio l'uso di queste script.

Netsukuku/ita/TestWithNetkit (last edited 2010-08-28 14:46:52 by anonymous)