Translate

неділя, 25 серпня 2013 р.

"Театральный роман Богдана Ступки" А.Столяров Док-ный



В этом фильме великий украинский актер рассуждает о жизни и смерти, о любви и ненависти. Родной театр, роли, над которыми Богдан Ступка работал уже не один год, - в этом мудрость и высший смысл его жизни. 
"Богдан Сильвестрович поначалу смотрел фильм с иронией, потом с интересом и вдруг изменился лицом. Это был эпизод с Сергеем Данченко. Все, как много лет назад. Но на сцене Ступка живой, в зале - Данченко вчерашний. Режиссер, которого уже нет. Друг, который ушел, вновь на репетиции", - сказал режиссер Александр Столяров. 
Продюсер Олег Кохан отметил, что самой фамилия "Ступка" достаточно для того, чтобы люди пришли, купили билеты, остановились и задумались.
"Все, что он делал, было всегда интересно, значимо и гениально не только в пределах Украины. Ему верили и понимали вне языков и национальностей, а он рассказывал истории жизней своих героев порой одними глазами и мечтал сыграть роль без слов", - пояснил продюсер. 
Напомним, что 27 августа 2013 Богдану Ступке исполнилось бы 72 года. Украинский актер, лауреат Шевченковской премии, Герой Украины Богдан Сильвестрович Ступка скончался 22 июля 2012 года.

субота, 24 серпня 2013 р.

Синхронизация времени с внешними серверами времени в Debian.

aptitude -y install ntpdate

В /usr/local/sbin/внести скрипт sync-time:

#!/bin/bash
. /usr/local/sbin/func/random_sleep

server=pool.ntp.org

random_sleep 600 120

# Sync the time with external server
echo "Sync time with $server."
/usr/sbin/ntpdate -s $server || exit 1

# Adjusts clock drift
/sbin/hwclock --adjust

# Set the hardware clock to current system time
/sbin/hwclock --systohc


Для того, чтоб при загрузке синхронизация проходила, надо:
создать /etc/cron.d/sync-time

#
# Regular cron job for time synchronization
#
PATH=/usr/local/sbin
HOME=/
LOG=/smart/null

# Every 23 hours, e.g. 2:11, 13:11, etc
11 */23 * * * root test -x /usr/local/sbin/sync-time && sync-time > $LOG

Dropbox

Dropbox (читается как Дропбо́кс) — облачное хранилище данных, принадлежащее компании Dropbox Inc., позволяющее пользователям хранить свои данные на серверах в облаке и делиться ими с другими пользователями в Интернете. Работа построена на синхронизации данных[2].
Dropbox позволяет пользователю размещать файлы на удалённых серверах при помощи клиента или с использованием веб-интерфейса через браузер. Хотя главный акцент технологии делается на синхронизации и обмене информацией, Dropbox ведёт историю загрузок, чтобы после удаления файлов с сервера была возможность восстановить данные. Также ведётся история изменения файлов, которая доступна на период последних 30 дней, кроме этого доступна функция бессрочной истории изменения файлов «Pack-Rat».
История изменения файлов ведётся по принципу дельта-кодирования, чтобы сэкономить место, занимаемое файлами. В истории изменения записывается только отличие одной версии файла от другой. Файлы, загруженные через клиент, не имеют ограничения на размер, но файлы загруженные через веб-интерфейс ограничены 300 МБ. Есть также возможность выкладывать файлы для общего доступа через папку «Public», что позволяет использовать сервис в качестве файлообменника. В версиях 0.8.x также появилась возможность предоставления в общий доступ любой папки в «My Dropbox» для последующего доступа через так называемый «shareable link», то есть через веб-интерфейс. Для совместной работы над проектами сервис имеет возможность создания «Shared» папок для общего доступа лиц, имеющих разные учетные записи на сервисе. Доступна автоматическая синхронизация файлов и папок и хранение версий с возможностью отката.
На данный момент помимо приложений от сторонних разработчиков существуют официальные клиенты Dropbox для таких платформ, как WindowsMac OS и Linux, а также на мобильные: IPhoneIPadAndroidBlackBerry и Bada. Ведётся разработка программы для Windows Phone 7, на официальном сайте проводится голосование за создание клиента под Symbian.
В отличие от ряда аналогов, Dropbox не использует шифрование данных на стороне клиента, что, в частности, сделало возможным инцидент 19 июня 2011 года, когда из-за ошибки в обновлённом программном обеспечении сервера в течение четырёх часов был возможен вход в любой аккаунт с использованием любого пароля.
Зарегистрироваться: Dropbox

Бережанський замок

Бережанський замок — пам'ятка оборонної архітектури в м. Бережани Тернопільської області (Галичина).
Збудований родиною Сенявських у 16-18 ст. Замковий костел Святої Трійці (1554) - родова усипальниця Сенявських.
Бережанський замок (1554), іменований «Східним Вавелем», вважають найвизначнішою захисною спорудою епохи Ренесансу.
Обширна територія, що нині міститься в межах міського парку, обгороджена кам'яним муром.
На відміну від інших твердинь, Бережанський замок постав не на високій горі, а в глибокій заболоченій річковій долині на острові, утвореному двома рукавами річки Золота Липа. Цей замок створено не як військово-оборонну, а як оборонно-житлову споруду.
Реконструкція зовнішнього вигляду Бережанського замку
Бережанський замок (2004)
1570 року замок був додатково розбудований і зміцнений.
У 1619—1622 роках італійські архітектори перебудували замок за новоголландською системою, розробленою Ґійомом Л. де Бопланом. Навколо замкових валів заклали додаткові бастіонні фортифікаційні укріплення. Було зведено 4 бастіони. В'їзд до замку влаштовано через равелін. Підступи до замкових укріплень були захищені водою.
Замок мав форму п'ятикутника з 4 оборонними вежами (три з них збереглися дотепер). За периметром замку йшли не оборонні мури, а житлові будинки.
До замку вела оздоблена кам'яною різьбою в'їздна брама з перекидним ланцюговим мостом.
Внутрішнє подвір'я було влаштоване у формі італійського палаццо.
1620 року татарські чамбули, що снували в околицях Бережан, навіть не наважились штурмувати міські укріплення.
У 17 ст. у східній частині замку збудували палац, який за пишне оздоблення порівнювали з краківським Вавелем.
У 18 столітті замок був відомий своєю збіркою живопису, частини якої тепер зберігаються у різних музеях України.
Юліуш Словацький у своєму творі «Ян Білецький» писав:
Бжежанський пан в околиці чарівній
Оселю мав. Там поміж двох потоків
Розкішний замок у красі предивній
Каплиця й башти зводились високі.
Напис на південній брамі
Над його південною брамою було написано: «Вельможний пан Миколай Сенявський, воєвода Руський, гетьман війська, староста галицький та коломийський вибудував цей замок з тесаного каменю власним коштом на похвалу Всемогутньому Богові і на оборону вірних християн року 1554».
Бережанський замок (2004)
Бережанський замок (2005)
Фортеця у 1933 році
Табличка при брамі Бережанського замку (2005)
Замковий костел з двома каплицями
Як писав Б.Лепкий, «…на замку прегарна, з тесаного каменю каплиця, з дорогоцінними пам'ятниками та саркофагами Сенявських…».
Костел Святої Трійці споруджено 1554 року в південно-західній частині замкового двору. Стильова еклектика залишила сліди і на ньому — як наслідок частих перебудов. З 1619 року, після смерті Адама Єронима Сенявського, його дружина збудувала одну бокову каплицю, в якій влаштовано саркофаг Адама Єронима та (пізніше) саркофаги його синів Миколи, Олександра, Прокопа. Ці саркофаги виконані відомими тогочасними різьб'ярами, відповідно голландцем і німцем за походженням, Генрихом Горстом та Яном Пфістером. В 2-й пол. XVII ст. добудовано з північно-східного боку костьолу ще одну каплицю. Весь цей культовий комплекс акумулює в собі суміш трьох архітектурних стилів — готика і ренесанс з елементами бароко. Ідентична стилістика прослідковується у внутрішньому оформленні костьолу та щодо розміщених у ньому скульптурних пам'яток.
Доля будівлі органічно пов'язана з долею замку. Руйнація пам'ятки триває вже майже два століття. Спроби її реставрації у 1870-х рр. не дали бажаних результатів. Адже замковий костел в архітектурній своїй концепції невіддільний від всього комплексу. І при реставрації тільки костьолу, без ідентичного впливу на замок, втрачається цілісна єдність цього архітектурного комплексу; стан же укріплень аж ніяк не сприятиме позитивному історичному тлу, центральною спорудою якого буде костел.

20 століття

Бережанський замок після завершення бойових дій Першої світової війни справляв враження майже цілковитої руїни. Власник замку та Фарного костелу Якуб Потоцький (нащадок Станіслава Потоцького) був не в змозі утримувати архітектурний комплекс власним коштом. 1921 року Потоцькі вирішили передати його в державну власність. Тож 1925 року замок перейшов на баланс Польської держави.
Було законсервовано замкові мури, проведено аматорські розкопки. Все це проводилося фактично під контролем командування 51-го піхотного полку прикордонних стрільців, дислокованого в Бережанах з грудня 1921 р. Не дивно, що 1933 року командиру полку полковнику Станіславу Бідацькому надали звання почесного громадянина Бережан.
Військове командування передбачало відновлення замку за його станом на 1775 рік. Але коштів бракувало, а потім плани обірвала Друга світова війна.
Замок у добу незалежності України
Стан замкової каплиці та подвійного надгробка Миколи (вгорі) та Ієронима Сенявських на 2004 рік
Заклики до збереження та відновлення замку, а також реконструкційні пропозиції, на практиці втілені не були. З 1999 року Бережанський замок віднесено до переліку архітектурних об'єктів України, що підлягають відновленню. Але реальних дій наразі не було. Відновлювально-ремонтні роботи йдуть дуже повільно за браком коштів.
Внаслідок такої ситуації в травні 2011 р. частина замкового муру завалилася.
Починаючи з 2009 р., в червні відбувається Фестиваль Бережанського замку.
Мої фото замку - все як є:

Тараканов Форт.

Таракановский форт (Дубенский форт, Новая Дубенская крепость) — архитектурный памятник XIX века, расположенный неподалеку от села Тараканов Дубенского района Ровненской области, в живописной местности над рекой Иквою. Недалеко проходит автомобильная трасса Львов — Киев.

История

После очередного третьего раздела Польши в конце XVIII века по линии Збараж — Броды — Берестечко — Сокаль прошла граница между Российской и Австрийской империями. Для обороны своих западных рубежей царское правительство принимает решение о строительстве системы оборонительных укреплений. Под городком Дубно для защиты железнодорожной линии Львов — Киев строится и Дубенский форт, стал более известен в наше время под названием Таракановский форт.
Работы по наращиванию холма для Новой Дубенской крепости начались еще в 60-х годах XIX века. Главным идеологом строительства ряда укрепленных районов стал герой обороны Севастополя, военный инженер-фортификатор генерал-адъютант Эдуард Тотлебен. В 1873 году на возведение форта выделили 66 миллионов рублей. В 70-80-х годах XIX века форт достаточно интенсивно строили. Кроме камня и кирпича, использовали в строительстве новейшей на то время материал — бетон. Наконец, в 1890 году форт осмотрели члены царской семьи, что свидетельствовало о готовности объекта.
В 1912 году в составе военно-инженерного инспекции войск юго-западного военного округа форт посетил военный инженер Д. М. Карбышев.
Первые испытания для форта приходятся на годы Первой мировой войны. В начале войны в 1915 году части юго-западного российского фронта отошли с форта без боя. Разрушение объектов укрепления началось летом 1916 года, когда во время Брусиловского прорыва русские части выбили из этих укреплений части 4-й австрийской армии. В этих боях погибло 200 австрийских солдат, которые похоронены возле форта.
В 1920 году войска Семёна Буденного не смогли сходу выбить поляков из форта.
Во время Второй мировой войны бои за форт не велись.
В 1965 году Министерство торговли УССР сделало попытку оборудовать на базе форта склад консервированной продукции. Были проведены работы по расчистке казематов, изготовлены стеллажи, двери, проведено освещение, но чрезмерная влажность и испарения не дали возможности хранить продукты. Штаб Прикарпатского военного округа также сделал попытку оборудовать склад автотракторных запчастей. Были проведены трудоемкие подготовительные работы, но от идеи отказались по той же причине.
Сейчас Новодубенский форт разрушается не по дням, а по часам, сделали свое дело и любители металла и «черные археологи».

Строение

Форт имеет форму ромба со сторонами до 240 метров. Снаружи он окружен глубоким рвом с земляными валами, укрепленными мощными стенами. В центральной части форта была возведена двухэтажная казарма, к которой ведут четыре подземных хода, проложенные под вторым земляным валом. Там располагались жилые, складские и хозяйственные помещения для артиллерийской роты и штаб коменданта форта. Периметр форта составлен из 105 так называемых безопасных казематов, чтобы к ним попасть, нужно было преодолеть двойную линию оборонительных рубежей.
Форт имел многочисленный гарнизон (в казематах форта могло размещаться 800 человек) и был хорошо вооружен (оснащенный дальнобойными пушками крупного калибра).
Мои фото - все как есть:

Защита su с помощью pam_wheel

1. Надо добавить группу "wheel" в систему.
addgroup --system wheel

2. Добавить пользователей, которые должны пользоваться su в эту группу.
usermod -a -G wheel user1

3. Добавить следующее в /etc/pam.d/su:
auth requisite pam_wheel.so group=wheel

Все остальные пользователи, которые не входят в группу не смогут войти под root.
test1@host1:~$ su -
su: Permission denied

Если необходимо, чтобы wheel пользователи su входили без пароля:
auth sufficient pam_wheel.so group=wheel trust use_uid

Настройка дополнительного физического диска

Далее командой fdisk -l смотрим на все диски в системе. Мы видим, что есть еще один диск /dev/sdb

Disk //dev/sdb doesn't contain a valid partition table
Disk /office/sda: 8589 MB, 8589934592 bytes
255 heads, 63 sectors/track, 1044 cylinders, total 16777216 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x000f100a

Далее с помощью cfdisk /dev/sdb создаем новую партицию на весь размер.
Если еще раз дать команду fdisk -l, мы увидим:

Device Boot Start End Blocks Id System
/dev/sdb1 63 25165823 12582880+ 83 Linux 
Disk /dev/sda: 8589 MB, 8589934592 bytes
255 heads, 63 sectors/track, 1044 cylinders, total 16777216 sectors
Units = sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x000f100a

/dev/sdb1 63 25165823 12582880+ 83 Linux - вот то, что нам нужно, здесь и будут наши контейнеры.

Создаем файловую систему:
mkfs -t ext4 /dev/sdb1

Настройка автоматического монтирования диска

Сначала надо узнать UUID нашего нового диска:
tune2fs -l /dev/sda11 | grep UUID

Результат:
Filesystem UUID: 0827dce3-d1c0-41b1-bc6f-0d4cfa0a1849

Теперь надо вписать в /etc/fstab следующее:
UUID=0827dce3-d1c0-41b1-bc6f-0d4cfa0a1849 /туда/куда/нужно/ ext3 defaults 0 2

Затем сделать:
mount -a

Если вылезли ошибки, искать где неправильно прописали.

LXC установка.

LXC Linux containers описание.

Нам надо всего 3 пакета:
aptitude install -y bridge-utils debootstrap lxc
Монтируем виртуальную файловую систему контрольной группы в /cgroup:
mkdir /cgroup
echo "cgroup /cgroup cgroup defaults 0 2" >> /etc/fstab
mount -a
Сетевой мост.
Добавляем сетевой мост в основной сетевой интерфейс (/etc/network/interfaces):
# The primary network interface
#allow-hotplug eth0
#iface eth0 inet dhcp
auto br0
iface br0 inet dhcp
bridge_ports eth0
bridge_fd 0
bridge_maxwait 0
bridge_stp off
Restart networking:
/etc/init.d/networking restart

Можно приступать к настройке.

LXC настройка.

Когда все установлено и настроено, можно приступать к созданию тестового контейнера, но перед этим подготовить базовый список пакетов, которые будут входить в наш контейнер.
vi /etc/lxc/packages:
# Extra packages
packages=\
ifupdown,\
locales,\
libui-dialog-perl,\
dialog,\
isc-dhcp-client,\
netbase,\
net-tools,\
iproute,\
openssh-server,\
vim,\
apt-utils,\
mc,\
rcconf,\
ssh,\
wget,\
rcconf,\
dnsutils,\
ntpdate,\
iputils-ping,\
aptitude,\
cron,\
aptitude

Скачанные пакеты будут находиться в /var/cache/lxc и иметь вид debian-$release.tar
Все необходимые скрипты лежат в /usr/local/sbin.

Для каждого контейнера создается поддиректория с оригинальным названием, данным ему при подготовке. Пароль root – root.

Автостарт контейнера:/etc/default/lxc

# Comment out to run the lxc init script
RUN=yes

# Directory containing the container configurations
CONF_DIR=/etc/lxc

# Start /etc/lxc/example.conf, /etc/lxc/autostart.conf, etc.
#CONTAINERS="example autostart container"
CONTAINERS="имена контейнеров"

На базе контейнеров будет поднята вся инфраструктура сети нашего предприятия.
Все контейнеры нужно прописать в /etc/fstab на нашем хосте.
/usr/local/sbin /var/lib/lxc/vm/rootfs/usr/local/sbin none bind 0 0
/usr/local/etc /var/lib/lxc/vm/rootfs/usr/local/etc none bind 0 0
Все сервера должны иметь статический сетевой адрес.
Настройка.
/etc/network/interfaces

# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.17.250
netmask 255.255.255.0
network 192.168.17.0
broadcast 192.168.17.255
gateway 192.168.17.1



Все контейнеры нужно прописать в /etc/fstab на нашем хосте.

/usr/local/sbin    /var/lib/lxc/vm/rootfs/usr/local/sbin                    none     bind      0          0
/usr/local/etc     /var/lib/lxc/vm/rootfs/usr/local/etc                      none     bind      0          0

 
Все сервера должны иметь статический сетевой адрес.
Настройка.

/etc/network/interfaces

# The primary network interface
auto eth0
iface eth0 inet static
     address 192.168.17.250
     netmask 255.255.255.0
     network 192.168.17.0
     broadcast 192.168.17.255
     gateway 192.168.17.1

lxc-prepare

#!/bin/bash

hostname=vm0
release=stable
arch=i386

cache=/var/cache/lxc
lib=/var/lib/lxc

. /etc/lxc/packages

check_args()
{
    if [ ! -z $1 ]; then hostname=$1; fi
    if [ ! -z $2 ]; then release=$2; fi
}

download()
{
    if [ ! -e "$cache/debian-$release-$arch.tar" ]; then
        debootstrap --verbose --arch=$arch \
          --make-tarball="$cache/debian-$release-$arch.tar" \
          --include $packages --variant=minbase \
          $release "$cache/$release-$arch"
        if [ $? -ne 0 ]; then
           exit 1
        fi
    else
        echo "There is '$cache/debian-$release-$arch.tar'... skipping download."
    fi
}

install()
{
    if [ ! -d "$lib/$hostname/rootfs" ]; then
        debootstrap --verbose --arch=$arch \
          --unpack-tarball="$cache/debian-$release-$arch.tar" \
          --include $packages --variant=minbase \
          $release "$lib/$hostname/rootfs"
        if [ $? -ne 0 ]; then
           exit 1
        fi
    else
        echo "There is '$lib/$hostname'... skipping install."
    fi
}

configure()
{
    rootfs=$lib/$hostname/rootfs

    mkdir -p $rootfs/selinux
    echo 0 > $rootfs/selinux/enforce

    if [ -f "$HOME/.ssh/id_rsa.pub" ]; then
        mkdir -p $rootfs/root/.ssh
        cp ~/.ssh/authorized_keys "$rootfs/root/.ssh/authorized_keys"
    fi

    cat <<EOF > $rootfs/etc/inittab
id:3:initdefault:
si::sysinit:/etc/init.d/rcS
l0:0:wait:/etc/init.d/rc 0
l1:1:wait:/etc/init.d/rc 1
l2:2:wait:/etc/init.d/rc 2
l3:3:wait:/etc/init.d/rc 3
l4:4:wait:/etc/init.d/rc 4
l5:5:wait:/etc/init.d/rc 5
l6:6:wait:/etc/init.d/rc 6
# Normally not reached, but fallthrough in case of emergency.
z6:6:respawn:/sbin/sulogin
1:2345:respawn:/sbin/getty 38400 console
c1:12345:respawn:/sbin/getty 38400 tty1 linux
c2:12345:respawn:/sbin/getty 38400 tty2 linux
EOF

    cat <<EOF > $rootfs/etc/apt/sources.list

deb http://ftp.debian.org/debian/ $release main contrib non-free
deb-src http://ftp.debian.org/debian/ $release main contrib non-free

deb http://security.debian.org/ $release/updates main
deb-src http://security.debian.org/ $release/updates main
EOF

    cat <<EOF > $rootfs/etc/network/interfaces
auto lo
iface lo inet loopback

auto eth0
iface eth0 inet dhcp
EOF

    domain=`hostname -d`
    if [ ! -z $domain ]; then
        domain=.$domain
    fi
    cat <<EOF > $rootfs/etc/hostname
$hostname
EOF

    cat <<EOF >> $rootfs/etc/dhcp/dhclient.conf
send host-name "$hostname";
EOF

    cat <<EOF > $rootfs/etc/hosts
127.0.0.1   localhost
EOF

    cat <<EOF > $rootfs/etc/locale.gen
en_US.UTF-8 UTF-8
EOF

    echo net.ipv6.conf.all.disable_ipv6=1 >\
$rootfs/etc/sysctl.d/disableipv6.conf

    echo "AddressFamily inet" >>\
$rootfs/etc/ssh/sshd_config

    cp /etc/timezone $rootfs/etc/timezone
    cp /etc/localtime $rootfs/etc/localtime
    area=$(debconf-show tzdata | grep Areas | cut -d ' ' -f 3)
    zone=$(debconf-show tzdata | grep Zones/${area} | cut -d ' ' -f 3)

    cat <<EOF | chroot $rootfs
mknod -m 666 /dev/tty1 c 4 1
mknod -m 666 /dev/tty2 c 4 2
locale-gen en_US.UTF-8
update-locale LANG=en_US.UTF-8
echo "tzdata tzdata/Areas select $area" | debconf-set-selections
echo "tzdata tzdata/Zones/$area select $zone" | debconf-set-selections
dpkg-reconfigure -u tzdata
/usr/sbin/update-rc.d -f umountfs remove
/usr/sbin/update-rc.d -f hwclock.sh remove
/usr/sbin/update-rc.d -f hwclockfirst.sh remove
apt-get update
apt-get -y upgrade
apt-get autoremove
apt-get clean
apt-get autoclean
echo "root:root" | chpasswd
EOF

    cat <<EOF > $lib/$hostname/config
lxc.utsname = $hostname
lxc.tty = 4
lxc.pts = 1024
lxc.rootfs = $rootfs
lxc.cgroup.devices.deny = a
# /dev/null and zero
lxc.cgroup.devices.allow = c 1:3 rwm
lxc.cgroup.devices.allow = c 1:5 rwm
# consoles
lxc.cgroup.devices.allow = c 5:1 rwm
lxc.cgroup.devices.allow = c 5:0 rwm
lxc.cgroup.devices.allow = c 4:0 rwm
lxc.cgroup.devices.allow = c 4:1 rwm
# /dev/{,u}random
lxc.cgroup.devices.allow = c 1:9 rwm
lxc.cgroup.devices.allow = c 1:8 rwm
lxc.cgroup.devices.allow = c 136:* rwm
lxc.cgroup.devices.allow = c 5:2 rwm
# rtc
lxc.cgroup.devices.allow = c 254:0 rwm

# mounts point
lxc.mount.entry=proc $rootfs/proc proc nodev,noexec,nosuid 0 0
lxc.mount.entry=devpts $rootfs/dev/pts devpts defaults 0 0
lxc.mount.entry=sysfs $rootfs/sys sysfs defaults  0 0

# network
lxc.network.type = veth
lxc.network.flags = up
lxc.network.link = br0
lxc.network.hwaddr = 00:1E:$(hex):$(hex):$(hex):$(hex)
EOF
}

hex()
{
    echo "`tr -dc A-F0-9 < /dev/urandom | head -c 2 | xargs`"
}

register()
{
    if [ -h /etc/lxc/$hostname.conf ]; then
        rm /etc/lxc/$hostname.conf
    fi

    ln -s $lib/$hostname/config /etc/lxc/$hostname.conf
}

check_args $1 $2
download
install
configure
register
 

Итак:

lxc1:~# lxc-prepare vm0 stable

Для каждого контейнера создается поддиректория с оригинальным названием, данным ему при подготовке. Пароль root – root.

Автостарт контейнера:/etc/default/lxc

# /etc/default/lxc

LXC_AUTO="true"
LXC_DIRECTORY="/var/lib/lxc"
 

В версии 0.7.5, т.е в последней стабильной версии Debian путь автостарта контейнеров lxc изменен. Помочь в этом может символическая ссылка в /etc/lxc/auto directory.
ln -s /etc/lxc/vm0.conf /etc/lxc/auto/vm0.conf
Для проверки: lxc-info -n vm0
 
Управление контейнерами осуществляется с помощью нескольких команд:

lxc-start -n vm0 -d - Старт.

lxc-console -n vm0 - Логин в консоль (непосредственно на хосте)

lxc-stop -n vm0 - Стоп.

lxc-info -n name -d - Вывод имени.

Удаление контейнера:
Для этого надо остановить контейнер, а потом: lxc-destroy -n vm0.
Эта команда удалит все файлы из /var/lib/lxc/vm0

Заморозка контейнера:
lxc-freeze -n vm0,
эта команда запишет и сохранит все в памяти.

Необходимо сделать этот скрипт исполняемым:
chmod +x /usr/local/sbin/lxc-prepare