466
Comment:
|
15306
Nuova release di Netkit.
|
Deletions are marked like this. | Additions are marked like this. |
Line 6: | Line 6: |
== Preparare una macchina virtuale per eseguirci ntkd == Installiamo la versione più recente di Netkit (core version 2.7 - file system 5.1 - kernel version 2.8) <<BR>> Per istruzioni vedere [[http://wiki.netkit.org/index.php/Main_Page]]. Diamo i comandi: {{{ luca@luca-laptop:~$ cd luca@luca-laptop:~$ mkdir ~/downloads-netkit luca@luca-laptop:~$ cd ~/downloads-netkit/ luca@luca-laptop:~/downloads-netkit$ wget http://wiki.netkit.org/download/netkit/netkit-2.7.tar.bz2 luca@luca-laptop:~/downloads-netkit$ wget http://wiki.netkit.org/download/netkit-filesystem/netkit-filesystem-i386-F5.1.tar.bz2 luca@luca-laptop:~/downloads-netkit$ wget http://wiki.netkit.org/download/netkit-kernel/netkit-kernel-i386-K2.8.tar.bz2 luca@luca-laptop:~/downloads-netkit$ cd luca@luca-laptop:~$ tar -xjSf downloads-netkit/netkit-2.7.tar.bz2 luca@luca-laptop:~$ tar -xjSf downloads-netkit/netkit-filesystem-i386-F5.1.tar.bz2 luca@luca-laptop:~$ tar -xjSf downloads-netkit/netkit-kernel-i386-K2.8.tar.bz2 luca@luca-laptop:~$ }}} Applichiamo una patch per risolvere un bug. {{{ luca@luca-laptop:~$ cd netkit luca@luca-laptop:~/netkit$ patch -p1 <<EOF diff -ur netkit/bin/script_utils netkit_patch/bin/script_utils --- netkit/bin/script_utils 2009-11-25 12:33:54.000000000 +0100 +++ netkit_patch/bin/script_utils 2009-11-30 19:53:19.161183943 +0100 @@ -268,7 +268,7 @@ '{printf \"%s %15s %25s %s\n\", CURRENTDATE, USER, SWITCHNAME, \\\$0}' > \${HUB_LOG} &" if [ ! -S "\$1" ] || ! someOneUses "\$1"; then # Either socket does not exist yet or it is still unused - if [ "\$USE_SUDO" == "yes" ]; then + if [ "\$USE_SUDO" = "yes" ]; then # Default sudo configuration resets environment variables for security # reasons (depends on the configuration in sudoers, and may happen even # when using -E) EOF luca@luca-laptop:~/netkit$ cd luca@luca-laptop:~$ }}} Se la nostra shell è la bash, diamo questi comandi per completare l'installazione di Netkit e "riavviare" la nostra shell. {{{ luca@luca-laptop:~$ cat <<EOF >>.bashrc export NETKIT_HOME=${HOME}/netkit export MANPATH=\${MANPATH}:\${NETKIT_HOME}/man export PATH=\$NETKIT_HOME/bin:\$PATH . \$NETKIT_HOME/bin/netkit_bash_completion EOF luca@luca-laptop:~$ exec bash luca@luca-laptop:~$ }}} Una volta installato, le macchine virtuali avranno un sistema operativo basato su Debian. <<BR>> Potremo quindi usare {{{apt-get}}} per installare al loro interno il software di cui abbiamo bisogno. E' necessario che il nostro computer sia collegato a Internet. === Installazione pacchetti da Internet === Nel terminale del nostro sistema, ci posizioniamo su una directory vuota creata per questi test. Diamo il comando: {{{ luca@luca-laptop:~$ mkdir prepare-ntk luca@luca-laptop:~$ cd prepare-ntk/ luca@luca-laptop:~/prepare-ntk$ vstart pc1 --eth0=tap,10.0.0.1,10.0.0.2 --mem=128 }}} Ci viene richiesta la nostra password per alcune operazioni che richiedono i privilegi di root. Questo modo di avviare la macchina virtuale consente di accedere dalla macchina virtuale a Internet. Inoltre anche la memoria a 128 MB si rende necessaria per qualche installazione. Ci serve un DNS server per il sistema ospite. Possiamo usare opendns (208.67.222.222) se non sappiamo quale usare. Dentro il sistema ospite modificare il file {{{/etc/resolv.conf}}} per inserire la riga {{{ nameserver 208.67.222.222 }}} A questo punto dovremmo essere in grado di "navigare" dal sistema ospite. Possiamo provare con "ping www.ubuntu.com". Se tutto funziona diamo i seguenti comandi per installare alcuni pacchetti necessari. {{{ pc1:~# apt-get update }}} Se durante l'update si riceve un messaggio del tipo: {{{ W: GPG error: http://ftp.it.debian.org unstable Release: The following signatures couldn't be verified because the public key is not available: NO_PUBKEY 9AA38DCD55BE302B W: You may want to run apt-get update to correct these problems }}} significa che apt non ha la chiave pubblica con quel identificativo. <<BR>> La parte importante sono le ultime 8 cifre esadecimali, ad esempio {{{55BE302B}}}. <<BR>> Dare i seguenti comandi, sostituendo le ultime 8 cifre: {{{ pc1:~# gpg --keyserver keyserver.ubuntu.com --recv-keys 55BE302B gpg: directory `/root/.gnupg' created gpg: new configuration file `/root/.gnupg/gpg.conf' created gpg: WARNING: options in `/root/.gnupg/gpg.conf' are not yet active during this run gpg: keyring `/root/.gnupg/secring.gpg' created gpg: keyring `/root/.gnupg/pubring.gpg' created gpg: requesting key 55BE302B from hkp server keyserver.ubuntu.com gpg: /root/.gnupg/trustdb.gpg: trustdb created gpg: key 55BE302B: public key "Debian Archive Automatic Signing Key (5.0/lenny) <ftpmaster@debian.org>" imported gpg: no ultimately trusted keys found gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1) pc1:~# gpg --export --armor 55BE302B | apt-key add - OK }}} e poi ripetere l'update. {{{ pc1:~# apt-get update }}} Proseguiamo con le installazioni. <<BR>> '''NOTA''': l'installazione di build-essential richiede qualche interazione con l'utente. Le risposte di default dovrebbero andare bene. {{{ pc1:~# apt-get install build-essential pc1:~# apt-get install swig pc1:~# apt-get install openssl libssl-dev }}} Le prossime istruzioni creano alcuni link simbolici necessari alle prossime installazioni. {{{ pc1:~# cd /usr/lib pc1:/usr/lib# ln -s libcrypto.so.0.9.8 libcrypto.so.0 pc1:/usr/lib# ln -s libssl.so.0.9.8 libssl.so.0 pc1:/usr/lib# cd /sbin pc1:/sbin# ln -s /usr/sbin/ip pc1:/sbin# cd }}} Dopo va installato Stackless Python. <<BR>> Sempre dall'interno della macchina virtuale diamo questi comandi. {{{ pc1:~# wget http://www.stackless.com/binaries/stackless-262-export.tar.bz2 pc1:~# tar xf stackless-262-export.tar.bz2 pc1:~# cd stackless-2.6.2 pc1:~/stackless-2.6.2# mkdir -p /opt/stackless pc1:~/stackless-2.6.2# ./configure --prefix=/opt/stackless pc1:~/stackless-2.6.2# make pc1:~/stackless-2.6.2# make altinstall pc1:~/stackless-2.6.2# cd }}} Dopo va installato {{{M2Crypto}}} <<BR>> Dall'interno della macchina virtuale diamo questi comandi. {{{ pc1:~# wget http://pypi.python.org/packages/source/M/M2Crypto/M2Crypto-0.20.1.tar.gz pc1:~# tar xf M2Crypto-0.20.1.tar.gz pc1:~# cd M2Crypto-0.20.1/ pc1:~/M2Crypto-0.20.1# /opt/stackless/bin/python2.6 setup.py build pc1:~/M2Crypto-0.20.1# /opt/stackless/bin/python2.6 setup.py install pc1:~/M2Crypto-0.20.1# cd }}} Dopo va installato {{{dnspython}}}. <<BR>> Dall'interno della macchina virtuale diamo questi comandi. {{{ pc1:~# wget http://www.dnspython.org/kits/1.7.1/dnspython-1.7.1.tar.gz pc1:~# tar xf dnspython-1.7.1.tar.gz pc1:~# cd dnspython-1.7.1 pc1:~/dnspython-1.7.1# /opt/stackless/bin/python2.6 setup.py build pc1:~/dnspython-1.7.1# /opt/stackless/bin/python2.6 setup.py install pc1:~/dnspython-1.7.1# cd }}} Non installiamo netsukuku; potremo avviare il demone dalla directory di lavoro del nostro sistema host. Fermiamo la macchina virtuale dando il comando: {{{ pc1:~# halt }}} Dopo che si è chiusa la finestra, vediamo che nel nostro sistema, nella directory da cui abbiamo avviato la macchina virtuale, si trova ora un file {{{pc1.disk}}} === Apportare le modifiche sul file modello === Le macchine virtuali che si usano in Netkit hanno un disco virtuale. Tale disco è rappresentato da un file "modello" che non viene alterato, e da un altro file che contiene solo le differenze rispetto al modello. Il file modello usato si trova nella directory di installazione di netkit ($NETKIT_HOME) nella sottodirectory "fs" e si chiama "netkit-fs". In effetti esso è un link simbolico al file netkit-fs-i386-F5.1. A partire dal file modello e dal file delle differenze si può creare un nuovo file "modello". Dal terminale del nostro sistema, diamo il comando: {{{ luca@luca-laptop:~/prepare-ntk$ uml_moo -b $NETKIT_HOME/fs/netkit-fs-i386-F5.1 pc1.disk $NETKIT_HOME/fs/newbacking }}} {{{uml_moo}}} è parte del software User Mode Linux. <<BR>> Il primo file passato a parametro nella riga sopra è il file modello iniziale che stiamo usando. <<BR>> Il secondo è il file differenziale prodotto avviando la macchina virtuale "pc1". Queste differenze rappresentano le installazioni appena fatte. <<BR>> Il terzo è il nome di un nuovo file che potremo in seguito usare come modello delle nostre macchine virtuali. Rimuoviamo il file pc1.disk che usava il vecchio modello e anche la directory creata per questo lavoro preliminare. {{{ luca@luca-laptop:~/prepare-ntk$ cd luca@luca-laptop:~$ rm -rf prepare-ntk }}} Prima di usare il nuovo file come modello generico, dobbiamo apportare alcune modifiche all'interno del file system in esso contenuto. <<BR>> Verifichiamo l'offset della partizione con questa procedura. {{{ luca@luca-laptop:~$ cd $NETKIT_HOME/fs luca@luca-laptop:~/netkit/fs$ sudo losetup /dev/loop0 newbacking luca@luca-laptop:~/netkit/fs$ sudo fdisk -ul /dev/loop0 Disk /dev/loop0: 10.7 GB, 10737418240 bytes 255 heads, 63 sectors/track, 1305 cylinders, total 20971520 sectors Units = sectors of 1 * 512 = 512 bytes Disk identifier: 0x00000000 Device Boot Start End Blocks Id System /dev/loop0p1 * 64 20964824 10482380+ 83 Linux }}} L'ultima riga mostra il settore di partenza (Start) della nostra partizione. Più in alto si legge il numero di bytes per ogni settore (Units). <<BR>> Nell'esempio abbiamo la partizione al settore 64 e i settori di 512 bytes. Quindi un offset di 32768 bytes. <<BR>> Montiamo il filesystem contenuto nella partizione, specificando questo offset al comando ''{{{losetup}}}''. {{{ luca@luca-laptop:~/netkit/fs$ sudo losetup -d /dev/loop0 luca@luca-laptop:~/netkit/fs$ sudo losetup --offset 32768 /dev/loop0 newbacking luca@luca-laptop:~/netkit/fs$ DIR_NEWBACKING=$(mktemp -d) luca@luca-laptop:~/netkit/fs$ sudo mount /dev/loop0 $DIR_NEWBACKING luca@luca-laptop:~/netkit/fs$ cd $DIR_NEWBACKING }}} Apportiamo queste modifiche. Rimuoviamo l'attuale hostname (nel nostro esempio "{{{pc1}}}") dal file {{{hosts}}} e rimuoviamo il file {{{/etc/vhostconfigured}}}. <<BR>> In particolare, l'assenza del file {{{/etc/vhostconfigured}}} indica a Netkit che il filesystem va, in un certo senso, inizializzato per una nuova macchina virtuale. {{{ luca@luca-laptop:/tmp/tmp.KEQzWMiIht$ cd etc luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ cat hosts | grep -v $(cat hostname) > hosts.new luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ sudo rm hosts luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ sudo cp hosts.new hosts luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ sudo rm hosts.new luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ sudo rm vhostconfigured luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ cd $NETKIT_HOME/fs }}} Smontiamo il filesystem e rilasciamo il file. {{{ luca@luca-laptop:~/netkit/fs$ sudo umount /dev/loop0 luca@luca-laptop:~/netkit/fs$ sudo losetup -d /dev/loop0 }}} Il file newbacking così ottenuto può essere usato come "modello" per le macchine virtuali che avviamo in Netkit. <<BR>> Possiamo farlo in 2 modi. Il primo è quello di aggiungere questi 2 parametri ogni volta che avviamo una macchina virtuale: <<BR>> {{{ -m /path/to/file/backing}}} <<BR>> {{{ --append=root=98:1}}} Una alternativa è rimuovere il link simbolico "netkit-fs" al file originale netkit-fs-i386-F5.1 e creare un nuovo link al nostro nuovo file. {{{ luca@luca-laptop:~/netkit/fs$ rm netkit-fs luca@luca-laptop:~/netkit/fs$ ln -s newbacking netkit-fs }}} In questo caso entrambi i parametri si possono omettere. Nel resto del documento supponiamo che si sia scelto questo secondo metodo. == Avviare delle macchine virtuali e testare ntkd == In seguito, quando lanciamo una macchina virtuale, non avremo bisogno di una interfaccia di rete virtuale collegata ad Internet, ma di una o più interfacce virtuali collegate ad un "dominio di collisione" virtuale. Creiamo una nuova directory e, dal suo interno, avviamo una macchina virtuale. {{{ luca@luca-laptop:~/netkit/fs$ cd luca@luca-laptop:~$ mkdir test-ntk luca@luca-laptop:~$ cd test-ntk luca@luca-laptop:~/test-ntk$ vstart pc1 --eth0=A --eth1=B --mem=64 }}} Questa sintassi avvia una macchina virtuale con due schede virtuali (eth0 ed eth1) collegate a 2 domini diversi, uno chiamato "A" e l'altro "B". Queste interfacce non vengono affatto inizializzate dal sistema operativo caricato nelle macchine virtuali di netkit. Questa quindi è la situazione ottimale per verificare che il demone ntkd le renda effettivamente utilizzabili. === Una semplice topologia di rete === Supponiamo di voler provare questa topologia di rete: {{{ Collision Domain A | V pc1 ------------- pc2 \ / \ / Collision Domain \ / Collision Domain B ----> \ / <----- C \ / \ / pc3 }}} Possiamo farlo con questi comandi: {{{ luca@luca-laptop:~/test-ntk$ vstart pc1 --eth0=A --eth1=B --mem=64 luca@luca-laptop:~/test-ntk$ vstart pc2 --eth0=A --eth1=C --mem=64 luca@luca-laptop:~/test-ntk$ vstart pc3 --eth0=B --eth1=C --mem=64 }}} Si avviano 3 macchine virtuali le cui console appaiono in 3 finestre. Scarichiamo nel nostro sistema da svn la versione corrente di Netsukuku. <<BR>> Mettiamo un link simbolico nella nostra home. {{{ luca@luca-laptop:~/test-ntk$ cd luca@luca-laptop:~$ mkdir -p sviluppo/netsukuku luca@luca-laptop:~$ cd sviluppo/netsukuku luca@luca-laptop:~/sviluppo/netsukuku$ svn co http://dev.hinezumi.org/svnroot/netsukuku/trunk . luca@luca-laptop:~/sviluppo/netsukuku$ cd luca@luca-laptop:~$ ln -s sviluppo/netsukuku netsukuku }}} Quindi {{{~/netsukuku/pyntk}}} è la directory che contiene la versione python di netsukuku. Dalla console di ogni macchina virtuale che abbiamo avviata diamo questi comandi: {{{ pc1:~# cd /hosthome/netsukuku/pyntk pc1:/hosthome/netsukuku/pyntk# /opt/stackless/bin/python2.6 ntkd -i eth0 eth1 -vvvv }}} Ora si hanno le basi per provare il funzionamento di netsukuku. <<BR>> Ci sono anche delle scripts nel repository che aiutano a preparare ambienti complessi. In questo modo è possibile riprodurre automaticamente una certa situazione per fare debug o produrre dei log che possono aiutare a trovare anomalie o punti critici. <<BR>> [[../ScriptsWithNetkit|Questa pagina]] spiega nel dettaglio l'uso di queste script. |
HowTo test netsukuku daemon using NetKit
Un modo di provare il funzionamento di Netsukuku (se non si dispone di una variegata infrastruttura di reti e di un numero cospicuo di computer) può essere l'uso di NetKit.
Lo scopo di questa pagina è quello di raccogliere le informazioni che possono aiutare i nuovi arrivati a preparare un ambiente in cui simulare una arbitraria topologia di rete i cui nodi sono in grado di eseguire il demone ntkd.
Preparare una macchina virtuale per eseguirci ntkd
Installiamo la versione più recente di Netkit (core version 2.7 - file system 5.1 - kernel version 2.8)
Per istruzioni vedere http://wiki.netkit.org/index.php/Main_Page.
Diamo i comandi:
luca@luca-laptop:~$ cd luca@luca-laptop:~$ mkdir ~/downloads-netkit luca@luca-laptop:~$ cd ~/downloads-netkit/ luca@luca-laptop:~/downloads-netkit$ wget http://wiki.netkit.org/download/netkit/netkit-2.7.tar.bz2 luca@luca-laptop:~/downloads-netkit$ wget http://wiki.netkit.org/download/netkit-filesystem/netkit-filesystem-i386-F5.1.tar.bz2 luca@luca-laptop:~/downloads-netkit$ wget http://wiki.netkit.org/download/netkit-kernel/netkit-kernel-i386-K2.8.tar.bz2 luca@luca-laptop:~/downloads-netkit$ cd luca@luca-laptop:~$ tar -xjSf downloads-netkit/netkit-2.7.tar.bz2 luca@luca-laptop:~$ tar -xjSf downloads-netkit/netkit-filesystem-i386-F5.1.tar.bz2 luca@luca-laptop:~$ tar -xjSf downloads-netkit/netkit-kernel-i386-K2.8.tar.bz2 luca@luca-laptop:~$
Applichiamo una patch per risolvere un bug.
luca@luca-laptop:~$ cd netkit luca@luca-laptop:~/netkit$ patch -p1 <<EOF diff -ur netkit/bin/script_utils netkit_patch/bin/script_utils --- netkit/bin/script_utils 2009-11-25 12:33:54.000000000 +0100 +++ netkit_patch/bin/script_utils 2009-11-30 19:53:19.161183943 +0100 @@ -268,7 +268,7 @@ '{printf \"%s %15s %25s %s\n\", CURRENTDATE, USER, SWITCHNAME, \\\$0}' > \${HUB_LOG} &" if [ ! -S "\$1" ] || ! someOneUses "\$1"; then # Either socket does not exist yet or it is still unused - if [ "\$USE_SUDO" == "yes" ]; then + if [ "\$USE_SUDO" = "yes" ]; then # Default sudo configuration resets environment variables for security # reasons (depends on the configuration in sudoers, and may happen even # when using -E) EOF luca@luca-laptop:~/netkit$ cd luca@luca-laptop:~$
Se la nostra shell è la bash, diamo questi comandi per completare l'installazione di Netkit e "riavviare" la nostra shell.
luca@luca-laptop:~$ cat <<EOF >>.bashrc export NETKIT_HOME=${HOME}/netkit export MANPATH=\${MANPATH}:\${NETKIT_HOME}/man export PATH=\$NETKIT_HOME/bin:\$PATH . \$NETKIT_HOME/bin/netkit_bash_completion EOF luca@luca-laptop:~$ exec bash luca@luca-laptop:~$
Una volta installato, le macchine virtuali avranno un sistema operativo basato su Debian.
Potremo quindi usare apt-get per installare al loro interno il software di cui abbiamo bisogno. E' necessario che il nostro computer sia collegato a Internet.
Installazione pacchetti da Internet
Nel terminale del nostro sistema, ci posizioniamo su una directory vuota creata per questi test.
Diamo il comando:
luca@luca-laptop:~$ mkdir prepare-ntk luca@luca-laptop:~$ cd prepare-ntk/ luca@luca-laptop:~/prepare-ntk$ vstart pc1 --eth0=tap,10.0.0.1,10.0.0.2 --mem=128
Ci viene richiesta la nostra password per alcune operazioni che richiedono i privilegi di root.
Questo modo di avviare la macchina virtuale consente di accedere dalla macchina virtuale a Internet. Inoltre anche la memoria a 128 MB si rende necessaria per qualche installazione.
Ci serve un DNS server per il sistema ospite. Possiamo usare opendns (208.67.222.222) se non sappiamo quale usare. Dentro il sistema ospite modificare il file /etc/resolv.conf per inserire la riga
nameserver 208.67.222.222
A questo punto dovremmo essere in grado di "navigare" dal sistema ospite. Possiamo provare con "ping www.ubuntu.com".
Se tutto funziona diamo i seguenti comandi per installare alcuni pacchetti necessari.
pc1:~# apt-get update
Se durante l'update si riceve un messaggio del tipo:
W: GPG error: http://ftp.it.debian.org unstable Release: The following signatures couldn't be verified because the public key is not available: NO_PUBKEY 9AA38DCD55BE302B W: You may want to run apt-get update to correct these problems
significa che apt non ha la chiave pubblica con quel identificativo.
La parte importante sono le ultime 8 cifre esadecimali, ad esempio 55BE302B.
Dare i seguenti comandi, sostituendo le ultime 8 cifre:
pc1:~# gpg --keyserver keyserver.ubuntu.com --recv-keys 55BE302B gpg: directory `/root/.gnupg' created gpg: new configuration file `/root/.gnupg/gpg.conf' created gpg: WARNING: options in `/root/.gnupg/gpg.conf' are not yet active during this run gpg: keyring `/root/.gnupg/secring.gpg' created gpg: keyring `/root/.gnupg/pubring.gpg' created gpg: requesting key 55BE302B from hkp server keyserver.ubuntu.com gpg: /root/.gnupg/trustdb.gpg: trustdb created gpg: key 55BE302B: public key "Debian Archive Automatic Signing Key (5.0/lenny) <ftpmaster@debian.org>" imported gpg: no ultimately trusted keys found gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1) pc1:~# gpg --export --armor 55BE302B | apt-key add - OK
e poi ripetere l'update.
pc1:~# apt-get update
Proseguiamo con le installazioni.
NOTA: l'installazione di build-essential richiede qualche interazione con l'utente. Le risposte di default dovrebbero andare bene.
pc1:~# apt-get install build-essential pc1:~# apt-get install swig pc1:~# apt-get install openssl libssl-dev
Le prossime istruzioni creano alcuni link simbolici necessari alle prossime installazioni.
pc1:~# cd /usr/lib pc1:/usr/lib# ln -s libcrypto.so.0.9.8 libcrypto.so.0 pc1:/usr/lib# ln -s libssl.so.0.9.8 libssl.so.0 pc1:/usr/lib# cd /sbin pc1:/sbin# ln -s /usr/sbin/ip pc1:/sbin# cd
Dopo va installato Stackless Python.
Sempre dall'interno della macchina virtuale diamo questi comandi.
pc1:~# wget http://www.stackless.com/binaries/stackless-262-export.tar.bz2 pc1:~# tar xf stackless-262-export.tar.bz2 pc1:~# cd stackless-2.6.2 pc1:~/stackless-2.6.2# mkdir -p /opt/stackless pc1:~/stackless-2.6.2# ./configure --prefix=/opt/stackless pc1:~/stackless-2.6.2# make pc1:~/stackless-2.6.2# make altinstall pc1:~/stackless-2.6.2# cd
Dopo va installato M2Crypto
Dall'interno della macchina virtuale diamo questi comandi.
pc1:~# wget http://pypi.python.org/packages/source/M/M2Crypto/M2Crypto-0.20.1.tar.gz pc1:~# tar xf M2Crypto-0.20.1.tar.gz pc1:~# cd M2Crypto-0.20.1/ pc1:~/M2Crypto-0.20.1# /opt/stackless/bin/python2.6 setup.py build pc1:~/M2Crypto-0.20.1# /opt/stackless/bin/python2.6 setup.py install pc1:~/M2Crypto-0.20.1# cd
Dopo va installato dnspython.
Dall'interno della macchina virtuale diamo questi comandi.
pc1:~# wget http://www.dnspython.org/kits/1.7.1/dnspython-1.7.1.tar.gz pc1:~# tar xf dnspython-1.7.1.tar.gz pc1:~# cd dnspython-1.7.1 pc1:~/dnspython-1.7.1# /opt/stackless/bin/python2.6 setup.py build pc1:~/dnspython-1.7.1# /opt/stackless/bin/python2.6 setup.py install pc1:~/dnspython-1.7.1# cd
Non installiamo netsukuku; potremo avviare il demone dalla directory di lavoro del nostro sistema host.
Fermiamo la macchina virtuale dando il comando:
pc1:~# halt
Dopo che si è chiusa la finestra, vediamo che nel nostro sistema, nella directory da cui abbiamo avviato la macchina virtuale, si trova ora un file pc1.disk
Apportare le modifiche sul file modello
Le macchine virtuali che si usano in Netkit hanno un disco virtuale. Tale disco è rappresentato da un file "modello" che non viene alterato, e da un altro file che contiene solo le differenze rispetto al modello.
Il file modello usato si trova nella directory di installazione di netkit ($NETKIT_HOME) nella sottodirectory "fs" e si chiama "netkit-fs". In effetti esso è un link simbolico al file netkit-fs-i386-F5.1.
A partire dal file modello e dal file delle differenze si può creare un nuovo file "modello".
Dal terminale del nostro sistema, diamo il comando:
luca@luca-laptop:~/prepare-ntk$ uml_moo -b $NETKIT_HOME/fs/netkit-fs-i386-F5.1 pc1.disk $NETKIT_HOME/fs/newbacking
uml_moo è parte del software User Mode Linux.
Il primo file passato a parametro nella riga sopra è il file modello iniziale che stiamo usando.
Il secondo è il file differenziale prodotto avviando la macchina virtuale "pc1". Queste differenze rappresentano le installazioni appena fatte.
Il terzo è il nome di un nuovo file che potremo in seguito usare come modello delle nostre macchine virtuali.
Rimuoviamo il file pc1.disk che usava il vecchio modello e anche la directory creata per questo lavoro preliminare.
luca@luca-laptop:~/prepare-ntk$ cd luca@luca-laptop:~$ rm -rf prepare-ntk
Prima di usare il nuovo file come modello generico, dobbiamo apportare alcune modifiche all'interno del file system in esso contenuto.
Verifichiamo l'offset della partizione con questa procedura.
luca@luca-laptop:~$ cd $NETKIT_HOME/fs luca@luca-laptop:~/netkit/fs$ sudo losetup /dev/loop0 newbacking luca@luca-laptop:~/netkit/fs$ sudo fdisk -ul /dev/loop0 Disk /dev/loop0: 10.7 GB, 10737418240 bytes 255 heads, 63 sectors/track, 1305 cylinders, total 20971520 sectors Units = sectors of 1 * 512 = 512 bytes Disk identifier: 0x00000000 Device Boot Start End Blocks Id System /dev/loop0p1 * 64 20964824 10482380+ 83 Linux
L'ultima riga mostra il settore di partenza (Start) della nostra partizione. Più in alto si legge il numero di bytes per ogni settore (Units).
Nell'esempio abbiamo la partizione al settore 64 e i settori di 512 bytes. Quindi un offset di 32768 bytes.
Montiamo il filesystem contenuto nella partizione, specificando questo offset al comando losetup.
luca@luca-laptop:~/netkit/fs$ sudo losetup -d /dev/loop0 luca@luca-laptop:~/netkit/fs$ sudo losetup --offset 32768 /dev/loop0 newbacking luca@luca-laptop:~/netkit/fs$ DIR_NEWBACKING=$(mktemp -d) luca@luca-laptop:~/netkit/fs$ sudo mount /dev/loop0 $DIR_NEWBACKING luca@luca-laptop:~/netkit/fs$ cd $DIR_NEWBACKING
Apportiamo queste modifiche. Rimuoviamo l'attuale hostname (nel nostro esempio "pc1") dal file hosts e rimuoviamo il file /etc/vhostconfigured.
In particolare, l'assenza del file /etc/vhostconfigured indica a Netkit che il filesystem va, in un certo senso, inizializzato per una nuova macchina virtuale.
luca@luca-laptop:/tmp/tmp.KEQzWMiIht$ cd etc luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ cat hosts | grep -v $(cat hostname) > hosts.new luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ sudo rm hosts luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ sudo cp hosts.new hosts luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ sudo rm hosts.new luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ sudo rm vhostconfigured luca@luca-laptop:/tmp/tmp.KEQzWMiIht/etc$ cd $NETKIT_HOME/fs
Smontiamo il filesystem e rilasciamo il file.
luca@luca-laptop:~/netkit/fs$ sudo umount /dev/loop0 luca@luca-laptop:~/netkit/fs$ sudo losetup -d /dev/loop0
Il file newbacking così ottenuto può essere usato come "modello" per le macchine virtuali che avviamo in Netkit.
Possiamo farlo in 2 modi. Il primo è quello di aggiungere questi 2 parametri ogni volta che avviamo una macchina virtuale:
-m /path/to/file/backing
--append=root=98:1
Una alternativa è rimuovere il link simbolico "netkit-fs" al file originale netkit-fs-i386-F5.1 e creare un nuovo link al nostro nuovo file.
luca@luca-laptop:~/netkit/fs$ rm netkit-fs luca@luca-laptop:~/netkit/fs$ ln -s newbacking netkit-fs
In questo caso entrambi i parametri si possono omettere. Nel resto del documento supponiamo che si sia scelto questo secondo metodo.
Avviare delle macchine virtuali e testare ntkd
In seguito, quando lanciamo una macchina virtuale, non avremo bisogno di una interfaccia di rete virtuale collegata ad Internet, ma di una o più interfacce virtuali collegate ad un "dominio di collisione" virtuale.
Creiamo una nuova directory e, dal suo interno, avviamo una macchina virtuale.
luca@luca-laptop:~/netkit/fs$ cd luca@luca-laptop:~$ mkdir test-ntk luca@luca-laptop:~$ cd test-ntk luca@luca-laptop:~/test-ntk$ vstart pc1 --eth0=A --eth1=B --mem=64
Questa sintassi avvia una macchina virtuale con due schede virtuali (eth0 ed eth1) collegate a 2 domini diversi, uno chiamato "A" e l'altro "B".
Queste interfacce non vengono affatto inizializzate dal sistema operativo caricato nelle macchine virtuali di netkit. Questa quindi è la situazione ottimale per verificare che il demone ntkd le renda effettivamente utilizzabili.
Una semplice topologia di rete
Supponiamo di voler provare questa topologia di rete:
Collision Domain A | V pc1 ------------- pc2 \ / \ / Collision Domain \ / Collision Domain B ----> \ / <----- C \ / \ / pc3
Possiamo farlo con questi comandi:
luca@luca-laptop:~/test-ntk$ vstart pc1 --eth0=A --eth1=B --mem=64 luca@luca-laptop:~/test-ntk$ vstart pc2 --eth0=A --eth1=C --mem=64 luca@luca-laptop:~/test-ntk$ vstart pc3 --eth0=B --eth1=C --mem=64
Si avviano 3 macchine virtuali le cui console appaiono in 3 finestre.
Scarichiamo nel nostro sistema da svn la versione corrente di Netsukuku.
Mettiamo un link simbolico nella nostra home.
luca@luca-laptop:~/test-ntk$ cd luca@luca-laptop:~$ mkdir -p sviluppo/netsukuku luca@luca-laptop:~$ cd sviluppo/netsukuku luca@luca-laptop:~/sviluppo/netsukuku$ svn co http://dev.hinezumi.org/svnroot/netsukuku/trunk . luca@luca-laptop:~/sviluppo/netsukuku$ cd luca@luca-laptop:~$ ln -s sviluppo/netsukuku netsukuku
Quindi ~/netsukuku/pyntk è la directory che contiene la versione python di netsukuku.
Dalla console di ogni macchina virtuale che abbiamo avviata diamo questi comandi:
pc1:~# cd /hosthome/netsukuku/pyntk pc1:/hosthome/netsukuku/pyntk# /opt/stackless/bin/python2.6 ntkd -i eth0 eth1 -vvvv
Ora si hanno le basi per provare il funzionamento di netsukuku.
Ci sono anche delle scripts nel repository che aiutano a preparare ambienti complessi. In questo modo è possibile riprodurre automaticamente una certa situazione per fare debug o produrre dei log che possono aiutare a trovare anomalie o punti critici.
Questa pagina spiega nel dettaglio l'uso di queste script.