RHEL网络安装刀片服务器

简介:

之前 《RHEL在VLAN Trunk模式下的IP地址配置》这篇博客中,讲述了如何设置这种变态的网络配置,原本是打算直接在这台服务器上面安装KICKSTART相关组件进行网络安装的,2笼刀片,16片刀,一台一台的安装着实非常累人,再加上操作的环境并不是在客户那边进行的,网络延迟非常严重,以至于安装一个系统需要2个小时的时间,而且有可能安装到最后报错了。

最终,跟客户那边的工程师进行了相关沟通,将网络配置成比较“舒服”的环境,本人对网络不是很懂,一般而言我在客户那边部署产品应用,很简单,给我IP地址或者IP地址段,我在RHEL操作系统上面直接对eth*进行配置就可以使用,所以这次同样提出这样的要求,毕竟大家都是搞技术的,要求人家完全同意了。今天就把这个变更做完了,简单测试了一下,ifconfig eth0 xx.xx.xx.x netmask xx.xx.xx.x ,然后就很顺利的通了。

虽然标题为RHEL网络安装刀片服务器,其实说白了,不就是RHEL通过kickstart无人值守安装普通的机器而已,刀片服务器,PC机对我们而言不都一样嘛。因为之前一直没有将kickstart的配置方法整理到自己博客上面来,很多时候,还是在网络上面现找现用,以致效率有点低。

言归正传,下面开始对Kickstart无人值守安装相关步骤进行简要说明并记录如下:


1. 配置yum源,安装如下服务

1
2
3
4
5
6
7
8
9
[root@blog01 ~] # mount -o loop /var/www/html/isos/rhel-server-6.3-x86_64-dvd.iso   /media/
[root@blog01 ~] #cat /etc/yum.repos.d/core.repo
[core]
name=rhel6u3_core
baseurl= file : ///media/
enabled=1
gpgcheck=0
[root@blog01 ~] # yum install dhcp vsftpd  tftp tftp-server -y
[root@blog01 ~] #chkconfig dhcpd on ; chkconfig vsftpd on ; chkconfig xinetd on


2. 相关服务配置文件修改

1) tftp 相关修改

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
[root@blog01 ~] # cat /etc/xinetd.d/tftp
# default: off
# description: The tftp server serves files using the trivial file transfer \
#    protocol.  The tftp protocol is often used to boot diskless \
#    workstations, download configuration files to network-aware printers, \
#    and to start the installation process for some operating systems.
service tftp
{
     socket_type        = dgram
     protocol        = udp
     wait            =  yes
     user            = root
     server            =  /usr/sbin/in .tftpd
     server_args        = -s  /tftpboot
     disable            = no
     per_source        = 11
     cps            = 100 2
     flags            = IPv4
}

修改16行 server_args 的目录为/tftpboot

修改17行 disable 设置为no,表明tftp允许被托管

1
[root@blog01 ~] # service xinetd  restart  //重启xinetd进程

2) dhcp相关修改

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
[root@blog01 ~] # cat /etc/dhcp/dhcpd.conf
ddns-update-style interim;
ignore client-updates;
subnet 10.196.28.0 netmask 255.255.255.0 {
     option routers 10.196.28.254;
     option subnet-mask 255.255.255.0;
     filename  "pxelinux.0" ;
     next-server 10.196.28.43;
     option domain-name-servers 8.8.8.8;
     range dynamic-bootp 10.196.28.33 10.196.28.100;
     default-lease- time  21600;
     max-lease- time  43200;
}
host blog05 {
   hardware ethernet 38:EA:A7:A1:FC:7C;
   fixed-address 10.196.28.47;
}
host blog06 {
   hardware ethernet 38:EA:A7:A1:FA:A8;
   fixed-address 10.196.28.48;
}
host blog07 {
   hardware ethernet 38:EA:A7:A1:F6:DC;
   fixed-address 10.196.28.49;
}
host blog08 {
   hardware ethernet 38:EA:A7:A1:FC:58;
   fixed-address 10.196.28.50;
}
host blog09 {
   hardware ethernet 38:EA:A7:A1:FE:3E;
   fixed-address 10.196.28.78;
}

启动dhcp服务

1
2
[root@blog01 ~] # service dhcpd start
Starting dhcpd:                                            [  OK  ]

3)vsftpd 相关配置

安装好,无需任何配置,启动服务,直接使用

1
[root@blog01 ~] # service vsftpd start


3. 配置kickstart,准备相关文件

1
2
3
4
5
6
7
8
9
10
11
12
13
[root@blog01 ~] # yum install  system-config-kickstart -y
[root@blog01 ~] # mkdir  /tftpboot
[root@blog01 ~] # mkdir /tftpboot/pxelinux.cfg
[root@blog01 ~] # cp /usr/share/syslinux/pxelinux.0 /tftpboot/
[root@blog01 ~] # cp /media/isolinux/isolinux.cfg /tftpboot/pxelinux.cfg/default
[root@blog01 ~] # cp /media/isolinux/* /tftpboot/
[root@blog01 ~] # chmod 644 /tftpboot/pxelinux.cfg/default
[root@blog01 ~] #cat  /tftpboot/pxelinux.cfg/default  //查看如下信息,添加ks.cfg位置
label linux
menu label ^Install or upgrade an existing system
menu default
kernel vmlinuz
append initrd=initrd.img ks= ftp : //10 .196.28.43 /pub/ks .cfg

4.生成ks.cfg文件

[root@blog01 ~]# system-config-kickstart

165802232.jpg

具体步骤在此不具体说明,贴出最终ks.cfg文件,如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
[root@SJC42KVM01 ~] # cat /var/ftp/pub/ks.cfg
#platform=x86, AMD64, or Intel EM64T
#version=DEVEL
# Firewall configuration
firewall --disabled
# Install OS instead of upgrade
install
# Use network installation
url --url= "ftp://10.196.28.43/pub"
# Root password
rootpw --iscrypted $1$eTN.ZnVf$Kprjai3Hzn.qEbSnepP5R/
# System authorization information
auth  --useshadow  --passalgo=sha512
# Use text mode install
text
firstboot --disable
# System keyboard
keyboard us
# System language
lang en_US
# SELinux configuration
selinux --disabled
# Installation logging level
logging --level=info
# Reboot after installation
reboot
# System timezone
timezone --isUtc Asia /Shanghai
# Network information
network  --bootproto=dhcp --device=eth0  --onboot=on
# System bootloader configuration
bootloader --location=mbr
# Clear the Master Boot Record
zerombr
# Partition clearing information
clearpart --all --initlabel
# Disk partitioning information
part  /boot  --fstype= "ext4"  --size=400
part swap --fstype= "swap"  --size=12000
part / --asprimary --fstype= "ext4"  --grow --size=1
%packages
@base
@client-mgmt-tools
@core
@debugging
@basic-desktop
@desktop-debugging
@desktop-platform
@directory-client
@fonts
@general-desktop
@graphical-admin-tools
@input-methods
@internet-browser
@java-platform
@legacy-x
@network- file -system-client
@perl-runtime
@print-client
@remote-desktop-clients
@server-platform
@server-policy
@virtualization
@virtualization-client
@virtualization-platform
@virtualization-tools
@x11
pax
python-dmidecode
oddjob
wodim
sgpio
genisoimage
mtools
abrt-gui
certmonger
pam_krb5
krb5-workstation
libXmu
perl-DBD-SQLite
qemu-kvm-tools
qemu-guest-agent
libvirt-snmp
fence-virtd-serial
fence-virtd-multicast
libvirt-java
libvirt-cim
fence-virtd-libvirt
libvirt-qmf
perl-Sys-Virt
libguestfs-java
virt-v2v
libguestfs-tools
%end

拷贝kc.cfg至/var/ftp/pub目录中

1
2
[root@blog01 ~ ] # cp ks.cfg   /var/ftp/pub/ks.cfg
[root@blog01 ~ ] # rsync  -avP /media/  /var/ftp/pub/

5.清空防火墙规则,关闭selinux

1
2
3
4
[root@blog01 ~ ] # iptables -F;iptables -X; iptables -Z
[root@blog01 ~ ] # service iptables save; service iptables restart
[root@blog01 ~ ] # setenforce 0
[root@blog01 ~ ] # sed -i 's/enforcing/disabled/g' /etc/selinux/config

6.设置刀片第一次从PXE启动

170716162.jpg

然后通过ILO控制刀片启动即可,等待安装!

普通PC设置更加简单,你会的!










本文转自 暗黑魔君 51CTO博客,原文链接:http://blog.51cto.com/clovemfong/1306914,如需转载请自行联系原作者
目录
相关文章
|
4天前
|
API Windows
揭秘网络通信的魔法:Win32多线程技术如何让服务器化身超级英雄,同时与成千上万客户端对话!
【8月更文挑战第16天】在网络编程中,客户/服务器模型让客户端向服务器发送请求并接收响应。Win32 API支持在Windows上构建此类应用。首先要初始化网络环境并通过`socket`函数创建套接字。服务器需绑定地址和端口,使用`bind`和`listen`函数准备接收连接。对每个客户端调用`accept`函数并在新线程中处理。客户端则通过`connect`建立连接,双方可通过`send`和`recv`交换数据。多线程提升服务器处理能力,确保高效响应。
18 6
|
3天前
|
监控 安全 网络协议
这10款网络扫描工具,是个网工,都想全部安装!
这10款网络扫描工具,是个网工,都想全部安装!
|
7天前
|
缓存 安全 Linux
本地YUM源大揭秘:搭建您自己的Linux软件宝库,从此告别网络依赖!一文掌握服务器自给自足的终极技能!
【8月更文挑战第13天】在Linux中,YUM是一款强大的软件包管理工具,可自动处理依赖关系。为适应离线或特定安全需求,本指南教你搭建本地YUM源。首先创建存放软件包的`localrepo`目录,复制`.rpm`文件至其中。接着,安装并运用`createrepo`生成仓库元数据。随后配置新的`.repo`文件指向该目录,并禁用GPG检查。最后,清理并重建YUM缓存,即可启用本地YUM源进行软件搜索与安装,适用于网络受限环境。
25 3
|
5天前
|
Linux
虚拟机安装Linux系统的网络配置
该博客文章提供了解决虚拟机中Linux系统网络问题的多种方法,包括重置网络服务、修改网络配置文件、使用不同网络模式等,以确保虚拟机能够成功连接到网络。
虚拟机安装Linux系统的网络配置
|
12天前
|
机器学习/深度学习 数据可视化 数据挖掘
【Macos系统】安装VOSviewer及使用VOSviewer教程!!以ESN网络的研究进行案例分析
本文介绍了如何在MacOS系统上安装VOSviewer软件,并以ESN(Echo State Network)网络的研究为例,通过VOSviewer对相关科学文献进行可视化分析,以深入了解ESN在学术研究中的应用和发展情况。
24 0
【Macos系统】安装VOSviewer及使用VOSviewer教程!!以ESN网络的研究进行案例分析
|
6天前
|
存储 Kubernetes 调度
使用 Kubeadm 部署 Kubernetes(K8S) 安装 -- 持久化存储(NFS网络存储)
使用 Kubeadm 部署 Kubernetes(K8S) 安装 -- 持久化存储(NFS网络存储)
20 0
|
7天前
|
人工智能 物联网 异构计算
AI智能体研发之路-模型篇(一):大模型训练框架LLaMA-Factory在国内网络环境下的安装、部署及使用
AI智能体研发之路-模型篇(一):大模型训练框架LLaMA-Factory在国内网络环境下的安装、部署及使用
31 0
|
8天前
|
Ubuntu 虚拟化
Ubuntu——VMware安装后网络提示线缆已拔除
Ubuntu——VMware安装后网络提示线缆已拔除
13 0
|
1月前
|
网络协议 安全 Python
我们将使用Python的内置库`http.server`来创建一个简单的Web服务器。虽然这个示例相对简单,但我们可以围绕它展开许多讨论,包括HTTP协议、网络编程、异常处理、多线程等。
我们将使用Python的内置库`http.server`来创建一个简单的Web服务器。虽然这个示例相对简单,但我们可以围绕它展开许多讨论,包括HTTP协议、网络编程、异常处理、多线程等。
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:保护数字世界的基石
【8月更文挑战第16天】在数字化时代,网络安全与信息安全的重要性日益凸显。本文将深入探讨网络安全漏洞、加密技术以及安全意识等关键领域,旨在为读者提供全面的知识分享和实践指导。我们将从网络攻击的常见类型及其防御措施出发,进一步讨论加密技术在保障数据安全中的作用,并强调提升个人和企业的安全意识的必要性。通过分析真实案例,本文旨在帮助读者构建更加坚固的网络安全防线,共同守护我们的数字生活。

热门文章

最新文章