PXE网络装机(有人值守与无人值守安装)

简介:

PXE的工作过程

1.客户机从自己的PXE网卡启动,向本网络中的DHCP服务器索取IP

2.DHCP服务器返回分给客户机IP以及bootstrap文件的放置位置(该文件一般是放在一台TFTP服务器上)

3.客户机向本网络中的TFTP服务器索取bootstrap文件

4.客户机取得bootstrap文件后之执行该文件

5.根据bootstrap的执行结果,通过TFTP服务器加载内核和文件系统

6.进入安装画面, 此时可以通过选择FTP,HTTP,NFS方式之一进行安装

推荐阅读:

如何使用PXE自动安装Linux http://www.linuxidc.com/Linux/2013-07/86912.htm

DHCP+TFTP+PXE自动网络引导安装Linux操作系统 http://www.linuxidc.com/Linux/2013-03/81580.htm

PXE实现Linux系统无人值守批量安装 http://www.linuxidc.com/Linux/2013-03/81165.htm

Ubuntu配置PXE+Kickstart+TFTP+DHCP实现快速布署Linux操作系统 http://www.linuxidc.com/Linux/2012-07/65748.htm

PXE/kickstart实现远程自动安装RedHat Linux  http://www.linuxidc.com/Linux/2012-11/73361.htm

使用PXE+DHCP+Apache+Kickstart无人值守安装CentOS5.8 x86_64 http://www.linuxidc.com/Linux/2012-12/76913.htm

PXE网络装机(有人值守与无人值守安装)

有人值守

安装需要的服务器(tftp-server/dhcp/ftp)

yum -y install tftp-server

PXE网络装机(有人值守与无人值守安装)

修改配置文件

vi /etc/xinetd.d/tftp

server_args            = -s /var/lib/tftpboot

disable                = no

tftp服务器由tftp-server软件包提供,默认由xinetd超级服务进行管理,因此配置文件位于/etc/xinetd.d/tftp。配置时只要将“disable = yes”改为“disable = no”,然后再启动xinetd服务即可。

安装dhcp服务yum -y install dhcp

PXE网络装机(有人值守与无人值守安装)

vi /etc/dhcp/dhcpd.conf  修改配置文件

ddns-update-style none;

next-server 192.168.80.33;//指定TFTP服务器的地址

filename "/pxelinux.0";//指定PXE引导程序的文件名

subnet 192.168.80.0 netmask 255.255.255.0 {

range  192.168.80.150 192.168.80.200;

option routers 192.168.80.33;

}

PXE网络装机(有人值守与无人值守安装)

yum install vsftpd  安装ftp服务

PXE网络装机(有人值守与无人值守安装)

mount /dev/cdrom /var/ftp/pub  挂载到ftp目录下


二、复制网络启动所需要文件到tftp服务器的根目录下

用于PXE网络安装的引导程序为pxelinux.0,由软件包syslinux提供。安装好软件包syslinux,然后将文件pxelinux.0也复制到tftp服务的根目录下

——————————————————————————————

yum -y install syslinux

PXE网络装机(有人值守与无人值守安装)

cp /usr/share/syslinux/pxelinux.0 /var/lib/tftpboot/

——————————————————————————————

启动菜单用来指导客户机的引导过程,包括如何调用内核、如何加载初始化镜像。默认的启动菜单文件为default,应放置在tftp根目录的pxelinux.cfg子目录中,典型的启动菜单配置可参考以下操作手动建立。

———————————————————————————————————

mkdir /var/lib/tftpboot/pxelinux.cfg

cp /mnt/isolinux/isolinux.cfg /var/lib/tftpboot/pxelinux.cfg/default //安装菜单

cp /mnt/images/pxeboot/initrd.img /var/lib/tftpboot

cp /mnt/images/pxeboot/vmlinuz /var/lib/tftpboot/

cp  /mnt/isolinux/vesamenu.c32 /var/lib/tftpboot //图形化安装菜单

三、启动所有服务器

启动所有服务器:

service dhcpd restart

service vsftpd restart

service xinetd start

开启自启动

chkconfig --level 345 xinetd on

chkconfig --level 345 tftp  on

PXE网络装机(有人值守与无人值守安装)

PXE网络装机(有人值守与无人值守安装)

绑一块网卡上

现在测试 有人值守安装系统

PXE网络装机(有人值守与无人值守安装)

PXE网络装机(有人值守与无人值守安装)

发现有错误 一定要把

[root@hao ~]# setenforce 0  linux安全关掉

PXE网络装机(有人值守与无人值守安装)

PXE网络装机(有人值守与无人值守安装)

直接安装

PXE网络装机(有人值守与无人值守安装)

PXE网络装机(有人值守与无人值守安装)

PXE网络装机(有人值守与无人值守安装)

URL ftp://192.168.80.33/pub  //安装的时候指定的路径是将光盘挂在/var/ftp/pub是目录下,不是写的绝对路径的

PXE网络装机(有人值守与无人值守安装)

完成

自动安装配置  无人值守自动安装

yum -y install system-config-kickstart  安装应答文件

PXE网络装机(有人值守与无人值守安装)

vi /var/lib/tftpboot/pxelinux.cfg/default  修改配置文件

default vesamenu.c32

prompt 0//0表示不等待用户控制

timeout 1

…………

label linux

menu label ^Install or upgrade an existing system

menu default

kernel vmlinuz

append ks=ftp://192.168.80.33/ks/ks.cfg initrd=initrd.img

PXE网络装机(有人值守与无人值守安装)

mkdir /var/ftp/ks

cp anaconda-ks.cfg /var/ftp/ks/

cd /var/ftp/ks/

mv anaconda-ks.cfg ks.cfg

chmod 644 ks.cfg

[root@ling ks]# ls -l ks.cfg

-rw-r--r--. 1 root root 935  4月 29 18:00 ks.cfg

cp -rf /var/ftp/pub/* /var/ftp/ks/ &

将光盘挂到ftp的"/var/ftp/pub/"目录下,再将它下面的所有的包拷备到“/var/ftp/ks”我建的这个目录下,“&”表示将这个任务放到后台工作

PXE网络装机(有人值守与无人值守安装)

这个原来的文件要修改一下的

vi ks.cfg

#platform=x86, AMD64, 或 Intel EM64T

#version=DEVEL

# Firewall configuration

firewall --disabled

# Install OS instead of upgrade

install

# Use network installation

url --url="ftp://192.168.5.2/ks"

# Root password

rootpw --iscrypted $1$QSWSwNZn$rrau1E0fRKby1fEKksJsi1

# System authorization information

auth  --useshadow  --passalgo=sha512

# Use graphical install

graphical

firstboot --disable

# System keyboard

keyboard us

# System language

lang zh_CN.UTF-8

# SELinux configuration

selinux --disabled

# Installation logging level

logging --level=info

# System timezone

timezone  --utc Asia/Shanghai

# Network information

network  --bootproto=dhcp --device=eth0 --onboot=on

# System bootloader configuration

bootloader --location=mbr

# Clear the Master Boot Record

zerombr

# Partition clearing information

clearpart --all

# Disk partitioning information

part / --fstype="ext4" --size=16000

part /opt --fstype="ext4" --size=4000

part swap --fstype="swap" --grow --size=1

%packages

@chinese-support

@basic-desktop

@kde-desktop

@x11

%end

PXE网络装机(有人值守与无人值守安装)

也可以直接自定义个性系统!



本文转自 远永201314 51CTO博客,原文链接:http://blog.51cto.com/7336056/1883842

相关文章
|
8月前
|
Kubernetes 数据安全/隐私保护 容器
K8s中Flannel网络插件安装提示forbidden无权限的解决方法
总的来说,解决“forbidden无权限”的问题,需要从权限和配置两个方面来考虑。只有当用户或者服务账户有足够的权限,且Flannel的配置文件设置正确,才能成功地安装Flannel。希望这个解答能够帮助你解决问题。
385 13
|
11月前
|
监控 Linux PHP
【02】客户端服务端C语言-go语言-web端PHP语言整合内容发布-优雅草网络设备监控系统-2月12日优雅草简化Centos stream8安装zabbix7教程-本搭建教程非docker搭建教程-优雅草solution
【02】客户端服务端C语言-go语言-web端PHP语言整合内容发布-优雅草网络设备监控系统-2月12日优雅草简化Centos stream8安装zabbix7教程-本搭建教程非docker搭建教程-优雅草solution
419 20
|
监控 安全 网络协议
这10款网络扫描工具,是个网工,都想全部安装!
这10款网络扫描工具,是个网工,都想全部安装!
2630 1
|
Kubernetes 容器
基于Ubuntu-22.04安装K8s-v1.28.2实验(三)数据卷挂载NFS(网络文件系统)
基于Ubuntu-22.04安装K8s-v1.28.2实验(三)数据卷挂载NFS(网络文件系统)
678 0
|
网络协议 Linux Shell
【Azure 应用服务】App Service For Linux 中安装paping, 用于验证从App Service向外请求的网络连通性
【Azure 应用服务】App Service For Linux 中安装paping, 用于验证从App Service向外请求的网络连通性
174 0
|
SQL 监控 安全
网络安全与信息安全:漏洞、加密与安全意识
随着互联网的迅猛发展,网络安全和信息安全问题日益受到关注。本文深入探讨了网络安全漏洞、加密技术以及提高个人和组织的安全意识的重要性。通过分析常见的网络攻击手段如缓冲区溢出、SQL注入等,揭示了计算机系统中存在的缺陷及其潜在威胁。同时,详细介绍了对称加密和非对称加密算法的原理及应用场景,强调了数字签名和数字证书在验证信息完整性中的关键作用。此外,还讨论了培养良好上网习惯、定期备份数据等提升安全意识的方法,旨在帮助读者更好地理解和应对复杂的网络安全挑战。
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
301 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
247 10
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
259 10