Так как Вы используете LVM, Вы - более обеспеченное использование LVM для перемещения логических томов вместо dd
. Просто добавьте новый диск как новый PV (с pvcreate
и vgextend
) и затем используйте pvmove
перемещать логические тома прочь старого PV, и затем vgreduce
удалить старый PV. Затем необходимо ли будет установить загрузчик (личинка? grub2? зависит от Вашего дистрибутива) на новом диске.
От моей рабочей станции Linux единственное приложение, которое может получить доступ к Интернету, является a) Firefox (использующий его собственную конфигурацию прокси и аутентификацию, сохраненную в Firefox), а также приложения, работающие в Windows VM (Примечание - окна VM являются доменным участником, и пользователь проходит проверку подлинности против домена при входе в систему),
Опция Solution: Выполните веб-прокси на своих окнах VM. Установите свою систему для использования того экземпляра в качестве прокси.
Так как Ваш Windows VM уже аутентифицируется, и трафик позволяется через него, настраивая прокси SOCKS, на котором будет экземпляр VM, централизовал Ваши потребности аутентификации. Если это только для Вас и Ваших полей, это должно быть прекрасно и вероятно довольно просто.
Осуществление контрейлерных перевозок на этой идее должно получить демона SSHD, работающего на Windows VM, таким образом, можно сделать вещи как туннели SOCKS SSH от других полей до VM:
ssh -D 1080 windows-user@windows-vm
Для тех приложений, которые могут иметь проблемы или где Вы не хотите реконфигурировать приложения, можно использовать sshtunnel, который установит правила iptables направить трафик. Работы для Linux и систем Mac.
Если необходимо постараться не устанавливать прокси в самом Windows VM, можно установить поле прокси Сквида, настроенное для аутентификации себя против окон AD. Руководство по выполнению, которое расположилось здесь:
Опция Solution: Прокси Сквида, Аутентифицируемый через AD/NTLM
http://techmiso.com/1934/howto-install-squid-web-proxy-server-with-active-directory-authentication/ (битая ссылка)
Другой NTLM проксирует решение, хотя я думаю, что этот на самом деле работает на машине Windows:
Опция Solution: NTLM проксируют http://cntlm.sourceforge.net/
cntlm
предоставляет решение, наряду с некоторой конфигурацией.
Основные шаги для следования:
Запустите cntlm сервис, например, через
$ sudo /etc/init.d/cntlm start
cntlm позволяет тестировать прокси и генерировать хеш от Вашего пароля - например, командой (как корень)
$ cntlm -I -M http://www.test.com
cntlm запросит Ваш пароль пользователя в домене. Затем это протестирует различные механизмы аутентификации против настроенного прокси-сервера. Когда метод работы найден, он печатает две строки, который должен войти в его конфигурационный файл.
/etc/cntlm.conf
.Теперь cntlm
работает и готовый использоваться. Много мест могут использоваться для конфигурирования различных программ для использования его. cntlm
затем прозрачно добавят маркеры аутентификации домена NT к исходящим пакетам и передадут им на настроенном прокси-сервере.
Для QT / исходные приложения KDE, укажите, что "Использование вручную настроило прокси-сервер" в настройках KDE System Settings-> Network Settings-> Proxy. Прокси указан как http://localhost
с портом 3128 (Значение по умолчанию для cntlm
если Вы не изменили его). Эти приложения обновляются динамично с новыми настройками и никаким перезапуском, или выход из системы/вход в систему требуется, чтобы обновлять настройки.
Много приложений могут использовать переменные среды оболочки. Примечательный вот Dropbox и клиенты Google Earth. Поскольку эти приложения используют переменные среды оболочки как они:
no_proxy=localhost,127.0.0.0/8,*.local
NO_PROXY=localhost,127.0.0.0/8,*.local
all_proxy=socks://localhost:3128/
ALL_PROXY=socks://localhost:3128
http_proxy=http://localhost:3128
HTTP_PROXY=http://localhost:3128
ftp_proxy=http://localhost:3128
FTP_PROXY=http://localhost:3128
https_proxy=http://localhost:3128
HTTPS_PROXY=http://localhost:3128
Примечание: Некоторые приложения будут использовать только строчные имена, другие только прописные имена, некоторые сначала попробуют тот, затем другой.
s3cmd
(Клиент Amazon S3), curl
и wget
может дополнительно быть настроен через их собственные конфигурационные файлы при желании. Это удобно, потому что они читают свои собственные файлы конфигурации на каждом вызове. Так как эти программы являются обычно недолгими (Единственный вызов существует после того, как он завершает загрузку), который очень полезен.
Формат для s3cmd
в ~/.s3cfg
:
proxy_host = localhost
proxy_port = 3128
Формат для wget в ~/.wgetrc
:
https_proxy = http://localhost:3128
http_proxy = http://localhost:3128
ftp_proxy = http://localhost:3128
Формат для curl
в ~/.curlrc
:
proxy = localhost:3128
С другой стороны, изменяющий профиль оболочки или другие файлы настройки среды обычно требуют перезапуска, log out-and-back-in, или подобный. Это стоит исследовать /etc/environment
, ~/.pam_environment
, ~/.kde/env/proxy.sh
и т.д., поскольку это стандартные места, чтобы установить настройки прокси, настроенные через переменные среды оболочки, особенно влиять на всех пользователей и сервисы на систему.
Я также понимаю, что возможно изменить параметры среды на основе на приложение с помощью их соответствующего .desktop
файлы, но (успешно) еще не попробовали его.
VirtualBox может быть настроен для использования прокси (например, чтобы проверить на и загрузить обновления программного обеспечения) использование его GUI или использование команды:
$ VBoxManage setextradata global GUI/ProxySettings \
"proxyEnabled,localhost,3128,authDisabled,,"
Для пользы полноты, для отключения его использование:
$ VBoxManage setextradata global GUI/ProxySettings \
"proxyDisabled,,,authDisabled,,"
Для Firefox я использую дополнение QuickProxy. Сам Firefox, если настроено вручную для использования прокси-сервера на локальной машине, таким образом, QuickProxy просто позволяют/запрещают установку.
APT (используемый в фоновом режиме синаптическим, мюонным и друзьями) использует конфигурационный файл в /etc/apt/apt.conf.d/
, например, 00proxy
Включение прокси для APT сделано с помощью строк как:
Acquire::http::Proxy "http://localhost:3128";
#Acquire::ftp::proxy "ftp://localhost:3128/";
#Acquire::https::proxy "https://localhost:3128/";
Примечание: add-apt-repository использует корневой профиль, или можно настроить sudo, чтобы позволить всему http* _ настройки прокси проваливаться.
FWIW я нахожусь прямо сейчас в процессе записи модульного сценария для позволения/запрещения прокси для многочисленных программ. Я до сих пор записал следующие модули:
$ ls -lF proxymanager/modules/
total 60
-rwxr-xr-x 1 root root 919 Oct 8 17:27 apt*
-rwxr-xr-x 1 root root 1037 Oct 8 13:10 bashrc*
-rwxr-xr-x 1 root root 391 Oct 8 12:18 cntlm*
-rwxr-xr-x 1 root root 684 Oct 8 12:58 curl*
-rwxr-xr-x 1 root root 609 Oct 8 13:02 dropbox*
-rwxr-xr-x 1 root root 672 Oct 8 12:18 gnome*
-rwxr-xr-x 1 root root 691 Oct 8 12:18 kde*
-rwxr-xr-x 1 root root 689 Oct 8 13:03 root_bashrc*
-rwxr-xr-x 1 root root 691 Oct 8 13:03 root_curl*
-rwxr-xr-x 1 root root 827 Oct 8 13:03 s3cmd*
-rwxr-xr-x 1 root root 454 Oct 8 13:03 survive_reboot*
-rwxr-xr-x 1 root root 860 Oct 8 13:06 suse-sysproxy*
-rwxr-xr-x 1 root root 653 Oct 8 12:46 sysenvironment*
-rwxr-xr-x 1 root root 465 Oct 8 13:04 virtualbox*
-rwxr-xr-x 1 root root 573 Oct 8 13:04 wgetrc*
А также приложение управления. Они будут, надо надеяться, скоро перемещены в GitHub или другой дом онлайн.
Прокси-аутентификация с NTLM хорошо объясняется по ссылкам ниже.
Но проблема с NTLM - это вы должны обновить CNTLM
Файл конфигурации много раз в день. Рассмотрим ситуацию, когда разные пользователи имеют общую машину, и они должны обновить свой пароль AD в файле конфигурации CNTLM
каждый раз, когда они входятся в систему в систему. Возможно, есть метод, доступный для автоматического обновления файла конфигурации CNTLM
всякий раз, когда пользователь вошел в систему.
http://
при конфигурировании прокси) – Johan 09.10.2013, 14:26