Manutenção

Esta seção explica como usar o apt full-upgrade.

Usar o apt é simples. Para atualizar um sistema através da linha de comando, é necessária a execução de dois comandos, como root: apt update (que atualiza as listas de pacotes disponíveis) e apt full-upgrade (que atualiza os pacotes para os quais haja uma atualização disponível).

Também é uma boa ideia atualizar usando a localidade C para obter saída em inglês que, em casos de problemas, tem mais probabilidade de produzir resultados em mecanismos de pesquisa.

LC_ALL=C apt full-upgrade -y

Atualização do software Na atualização do pacote debian-edu-config, os arquivos de configuração do Cfengine podem ser alterados. Executar ls -ltr /etc/cfengine3/debian-edu/ para verificar se foi esse o caso. Para aplicar as modificações, executar LC_ALL=C cf-agent -D installation.

Atualização do software Após serem feitas atualizações do servidor LTSP é importante executar debian-edu-ltsp-install --diskless_workstation yes, para manter a imagem SquashFS para clientes sem disco em sincronia.

Atualização do software Após uma atualização para uma nova versão pontual de um sistema com perfil Servidor principal ou Servidor LTSP, tem que ser executado o debian-edu-pxeinstall para atualizar o ambiente de instalação PXE.

Também é boa prática instalar os pacotes cron-apt e apt-listchanges e configurá-los para enviarem correio para um endereço usado diariamente.

Uma vez por dia o cron-apt enviará por correio uma mensagem de notificação dos pacotes que possam ser atualizados. O programa não instala os pacotes atualizados, mas descarrega-os (geralmente à noite), para que não seja necessário aguardar pela transferência quando for executado o comando apt full-upgrade.

A instalação automática de atualizações pode ser feita facilmente. Basta que o pacote unattended-upgrades seja instalado e configurado conforme descrito em wiki.debian.org/UnattendedUpgrades.

O programa apt-listchanges pode enviar novas entradas de registro de alterações por e-mail, ou em alternativa exibi-las no terminal se executado apt.

Executar cron-apt como descrito acima, é uma boa maneira de saber quando estão disponíveis atualizações de segurança para pacotes instalados. Outra maneira é seguir a lista de discussão Debian security-announce mailinglist. Esta tem a vantagem de também apresentar em que é que consta a atualização de segurança. O lado negativo (comparado com a execução docron-apt) é que a lista também inclui informação sobre atualizações de pacotes que não estão instalados.

Para gerenciamento de cópias de segurança, abrir https://www/slbackup-php no navegador da web. Notar que este site tem que ser acessado via SSL, uma vez que requer a senha de root. Se for tentado sem o uso de SSL, o acesso falhará.

Gerenciamento de backup Nota: o site só funcionará se for permitido temporariamente o acesso de root por ssh no servidor de cópias de segurança (servidor principal 'tjener' por predefinição).

Por predefinição, o servidor (tjener) faz cópias de segurança de /skole/tjener/home0, /etc/, /root/.svk e de LDAP em /skole/backup, que está sob a LVM. Se só for pretendido ter cópias de segurança da informação (para o caso de alguma coisa ser inadvertidamente apagada) esta configuração será adequada.

Gerenciamento de backup Esteja ciente de que esse esquema de backup não o protege de discos rígidos com defeito.

Para fazer cópias de segurança dos dados num servidor externo, num dispositivo de fita ou em outro disco rígido, é necessário modificar um pouco a configuração existente.

Para restaurar uma pasta completa, a melhor opção é usar a linha de comando:

$ sudo rdiff-backup -r <date>  \
 /skole/backup/tjener/skole/tjener/home0/user \
 /skole/tjener/home0/user_<date>

Isto deixará o conteúdo de /skole/tjener/home/utilizador relativo a determinada<data> na pasta /skole/tjener/home_<data>

Para restaurar um arquivo específico, terá de ser selecionado o arquivo (e a versão) a partir da interface web, e transferido apenas esse arquivo.

Para eliminar cópias de segurança mais antigas, escolher "Manutenção" no menu da página de cópias de segurança e selecionar a captura mais antiga a manter:

Manutenção do slbackup-php

O sistema de informação de tendências Munin está disponível em https://www/munin/. Esta ferramenta apresenta gráficos de medição do estado do sistema numa base diária, semanal, mensal e anual, e fornece ao administrador do sistema ajuda na procura de estrangulamentos e das origens dos problemas do sistema.

A lista de máquinas monitoradas pelo Munin é gerada automaticamente, com base na lista de máquinas (hosts) que mandam relatórios ao sitesummary. Todos os hospedeiros com o pacote munin-node instalado são registrados para monitoramento pelo Munin. Normalmente, demora um dia desde que uma máquina é instalada até ao início do monitoramento pelo Munin, por causa da ordem em que as tarefas agendadas (cronjobs) são executadas. Para acelerar o processo, executar sitesummary-update-munin como root no servidor que tem o sitesummary (normalmente o servidor principal). Isto irá atualizar o arquivo /etc/munin/munin.conf.

O conjunto de medições coletadas é gerado automaticamente em cada máquina usando o programa munin-node-configure que sonda os plugins disponíveis em /usr/share/munin/plugins/ e cria links simbólicos para os relevantes em /etc/munin/plugins/.

Informações sobre o Munin estão disponíveis em http://munin-monitoring.org/.

O sistema e serviço de monitoramento Icinga está disponível em https://www/icingaweb2/. O conjunto de máquinas e serviços monitorados é gerado automaticamente usando as informações coletadas pelo sistema de resumo do site (sitesummary). As máquinas com perfis Servidor Principal e Servidor LTSP são alvo de monitoramento completo, enquanto as estações de trabalho e os clientes dependentes são alvo de monitoramento simples. Para permitir o monitoramento completo de uma estação de trabalho, instalar o pacote nagios-nrpe-server na própria estação de trabalho.

Por predefinição, o Icinga não envia e-mail. Isto pode ser alterado substituindo notify-by-nothing por host-notify-by-email e notify-by-emaill no arquivo /etc/icinga/sitesummary-template-contacts.cfg.

O arquivo de configuração do Icinga usado é /etc/icinga/sitesummary.cfg. A tarefa agendada do sitesummary gera o arquivo /var/lib/sitesummary/icinga-generated.cfg com a lista de hospedeiros (hosts) e serviços a serem monitorados.

Podem ser colocadas verificações adicionais do Icinga no arquivo /var/lib/sitesummary/icinga-generated.cfg.post para serem incluídas no arquivo gerado.

Informação sobre o Icinga disponível em https://www.icinga.com/ ou no pacote icinga-doc.

Aqui estão as instruções sobre como lidar com os avisos mais comuns do Icinga.

Mais informações sobre a personalização do Debian Edu, útil para administradores de sistemas, nos capítulos Instruções de Administração e Instruções de Administração avançada