4.3. Eine Kickstart-Datei erstellen

Wenn Sie Acronis Cyber Infrastructure unbeaufsichtig installieren wollen, können Sie eine Kickstart-Datei verwenden. Diese übergibt dem Installer von Acronis Cyber Infrastructure automatisch die Optionen, die Sie normalerweise manuell festlegen würden. Acronis Cyber Infrastructure verwendet die gleiche Syntax für die Kickstart-Datei wie Red Hat Enterprise Linux.

Die folgenden Abschnitte beschreiben die Optionen und Skripte, die Sie in Ihre Kickstart-Datei aufnehmen müssen, zeigen Ihnen ein Beispiel für den Einstieg und erläutern, wie Sie die von Ihnen erstellte Kickstart-Datei verwenden.

4.3.1. Kickstart-Optionen

Auch wenn Ihre Kickstart-Datei eine der Standardoption enthalten kann, wird empfohlen, nur die in diesem Abschnitt aufgeführten zu verwenden. Sie sind zwingend notwendig und müssen in Ihrer Kickstart-Datei enthalten sein.

auth --enableshadow --passalgo=sha512
Gibt die Authentifizierungsoptionen für den physischen Acronis Cyber Infrastructure Server an.
autopart --type=lvm

Partitioniert automatisch das Systemlaufwerk, welches sda lautet. Diese Option muss auf clearpart --all folgen.

Die anderen Laufwerke werden bei der Erstellung des Clusters automatisch partitioniert.

bootloader
Spezifiziert, wie der Boot-Loader installiert werden soll.
clearpart --all

Entfernt alle Volumes (Partitionen) von allen erkannten Laufwerken.

Warnung

Diese Option wird alle Daten auf allen Laufwerken permanent löschen, die das Installationsprogramm auffinden kann!

keyboard <Layout>
Legt den Tastaturtyp für das System fest.
lang <Sprache>
Bestimmt die bei der Installation verwendete Sprache sowie die Standardsprache, die auf dem installierten System verwendet werden soll.
logvol
Erstellt ein logisches Volume für eine LVM-Gruppe (Logical Volume Management).
network <Optionen>
Konfiguriert Netzwerkgeräte und erstellt Bondings und VLANs.
raid
Erstellt ein Software-RAID-Volume.
part

Erstellt ein Volume (eine Partition) auf dem Server.

Bemerkung

Die Größe der Partition /boot muss mindestens 1 GB betragen.

rootpw --iscrypted <Kennwort>
Legt das root-Kennwort für den Server fest. Der Wert ist der Hash-Wert Ihres Kennworts, der mit dem im Parameter --passalgo spezifizierten Algorithmus ermittelt wird. Um beispielsweise einen SHA-512-Hash-Wert mit Ihrem Kennwort zu erstellen, führen Sie diesen Befehl aus: python -c 'import crypt; print(crypt.crypt("IhrKennwort"))'.
selinux --disabled
Deaktiviert SElinux, da dieses verhindert, dass die Virtualisierung ordnungsgemäß funktioniert.
services --enabled="chronyd"
Ermöglicht die Zeitsynchronisierung per NTP.
timezone <Zeitzone>
Legt die Zeitzone für das System fest. Eine Liste der Zeitzonen erhalten Sie, wenn Sie den Befehl timedatectl list-timezones ausführen.
volgroup
Erstellt eine LVM-Gruppe (Logical Volume Management).
zerombr

Initialisiert Laufwerke mit ungültigen Partitionstabellen.

Warnung

Diese Option wird alle Daten auf allen Laufwerken permanent löschen, die das Installationsprogramm auffinden kann!

4.3.2. Kickstart-Skripte

Nachdem Sie die Optionen festgelegt haben, können Sie Skripte zur Kickstart-Datei hinzufügen, die die erforderliche Paketgruppe und die Storage-Komponenten installieren.

4.3.2.1. Pakete installieren

Spezifizieren Sie im Hauptteil (Body) des Skripts %packages die Paketgruppe hci, die auf dem Server installiert werden soll.

%packages
@^hci
%end

4.3.2.2. Das Admin-Panel und den Storage installieren

Es wird nur ein Admin-Panel benötigt. Installieren Sie dieses daher nur auf dem ersten Knoten. Um alle anderen Knoten bereitzustellen, müssen Sie ein Token von einem funktionierenden Admin-Panel beziehen. Weitere Informationen dazu finden Sie hier: Sekundäre Knoten bereitstellen.

Gehen Sie folgendermaßen vor, um das Admin-Panel und die Storage-Komponenten auf dem Knoten zu installieren, ohne das Superadmin-Kennwort und das Storage-Token in der Kickstart-Datei offenlegen zu müssen:

  1. Fügen Sie der Kickstart-Datei das Skript %addon com_vstorage hinzu:

    %addon com_vstorage --management --bare
    %end
    
  2. Führen Sie nach Abschluss der Installation den folgenden Befehl auf dem Knoten aus, um die Admin-Panel-Komponente zu konfigurieren:

    echo <superadmin_password> | /usr/libexec/vstorage-ui-backend/bin/configure-backend.sh \
    -i <private_iface> -x <public_iface>
    

    wobei:

    • <superadmin_password> ist das Kennwort des Superadmin-Kontos für das Admin-Panel.
    • <private_iface> ist der Name der privaten Netzwerkschnittstelle (diejenige, die Sie bei einer beaufsichtigten Installation für das Management-Netzwerk wählen würden).
    • <public_iface> ist der Name der öffentlichen Netzwerkschnittstelle (diejenige, die Sie für das Admin-Panel-Netzwerk während einer beaufsichtigten Installation wählen würden).
  3. Starten Sie den Admin-Panel-Service:

    # systemctl start vstorage-ui-backend
    
  4. Wenn Sie auch die Storage-Komponente auf dem Knoten installiert haben, führen Sie den folgenden Befehl aus:

    # /usr/libexec/vstorage-ui-agent/bin/register-storage-node.sh -m <management_IP_address>
    

Um die Komponenten zu installieren, ohne anschließend Skripte ausführen zu müssen, die die Offenlegung von Kennwort und Token erfordern würden, geben Sie in der Kickstart-Datei die Schnittstellen für das öffentliche (externe) und private (interne) Netzwerk und das Kennwort für das Superadmin-Konto des Admin-Panels an. Beispiel:

%addon com_vstorage --management --internal-iface=<private_iface> \
--external-iface=<public_iface> --password=<password>
%end

4.3.2.3. Nur die Storage-Komponente installieren

Die Storage-Komponente alleine, also ohne das Admin-Panel, wird standardmäßig installiert und benötigt keine Skripte in der Kickstart-Datei – es sei denn, Sie wollen das Token spezifizieren.

Wenn Sie das Token nicht in der Kickstart-Datei offenlegen wollen, führen Sie nach der Installation den folgenden Befehl auf dem Knoten aus, um den Knoten im Admin-Panel zu registrieren:

# /usr/libexec/vstorage-ui-agent/bin/register-storage-node.sh -m <MN_IP_address> -t <token>

wobei:

  • <token> ist das Token, das im Admin-Panel abgerufen werden kann.
  • <MN_IP_address> ist die IP-Adresse der privaten Netzwerkschnittstelle auf dem Knoten mit dem Admin-Panel.

Um die Storage-Komponente zu installieren, ohne anschließend Skripte ausführen zu müssen, die die Offenlegung von Kennwort und Token erfordern würden, spezifizieren Sie das Token und die IP-Adresse des Knotens mit dem Admin-Panel in der Kickstart-Datei. Beispiel:

%addon com_vstorage --storage --token=<token> --mgmt-node-addr=<MN_IP_address>
%end

4.3.3. Beispiel für eine Kickstart-Datei

Nachfolgend finden Sie eine beispielhafte Kickstart-Datei, mit der Sie Acronis Cyber Infrastructure im unbeaufsichtigten Modus installieren und konfigurieren können. Sie können diese Datei als Grundlage für die Erstellung Ihrer eigenen Kickstart-Dateien verwenden.

Wichtig

Diese Kickstart-Datei weist den Installer an, jedes erkannte Laufwerk zu löschen und automatisch zu partitionieren. Achten Sie daher darauf, dass Sie vor der Installation alle Laufwerke mit nützlichen Daten trennen/entfernen.

# Use the SHA-512 encryption for user passwords and enable shadow passwords.
auth --enableshadow --passalgo=sha512
# Use the US English keyboard.
keyboard --vckeymap=us --xlayouts='us'
# Use English as the installer language and the default system language.
lang en_US.UTF-8
# Specify the encrypted root password for the node.
rootpw --iscrypted xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
# Disable SELinux.
selinux --disabled
# Enable time synchronization via NTP.
services --enabled="chronyd"
# Set the system time zone.
timezone America/New_York

# Specify a hostname for the node.
# NOTE: The only way to change the host name later is via the technical support.
network --hostname=<hostname>

# Configure network interfaces via DHCP.
network --device=<iface1> --activate
network --device=<iface2> --activate
# Alternatively, assign static addresses to network interfaces.
#network --device=<iface1> --activate --bootproto=static --ip=<IP_addr> \
#--netmask=<mask> --gateway=<gw> --nameserver=<ns1>[,<ns2>,...]
#network --device=<iface2> --activate --bootproto=static --ip=<IP_addr> \
#--netmask=<mask> --gateway=<gw> --nameserver=<ns1>[,<ns2>,...]

# If needed, uncomment and specify network interfaces to create a bond.
#network --device=bond0 --bondslaves=<iface1>,<iface2> \
#--bondopts=mode=balance-xor,miimon=100,xmit_hash_policy=layer3+4

# Erase all partitions from all recognized disks.
# WARNING: Destroys data on all disks that the installer can reach!
clearpart --all --initlabel
zerombr
# Automatically partition the system disk, which is 'sda'.
autopart --type=lvm

# Install the required packages on the node.
%packages
@^hci
%end

# Uncomment to install the admin panel and storage components.
# Specify an internal interface for the management network and
# an external interface for the admin panel network.
#%addon com_vstorage --management --internal-iface=eth0 \
#--external-iface=eth1 --password=xxxxxxxxx
#%end

# Uncomment to install the storage component. To register the node,
# specify the token as well as the IP address of the admin panel.
#%addon com_vstorage --storage --token=xxxxxxxxx --mgmt-node-addr=10.37.130.1
#%end

4.3.3.1. Das System-Volume auf Software-RAID1 erstellen

Um ein System-Volume (System-Partition) auf einem Software-RAID1-Volume zu erstellen, müssen Sie folgendermaßen vorgehen (anstatt autopart zu verwenden):

  1. Partitionieren Sie die Laufwerke.
  2. Erstellen Sie ein RAID1-Volume.
  3. Erstellen Sie die Swap- und Root-LVM-Volumes.

Es wird empfohlen, RAID1 aus Laufwerken mit der gleichen Größe zu erstellen, weil das resultierende Volume die Größe des kleinsten Laufwerkes haben wird.

Das folgende Beispiel für einen BIOS-basierten Server partitioniert die Laufwerke sda und sdb, erstellt das Software RAID1-Array und dann die erweiterbaren Swap- und Root-LVM-Volumes:

# Create partitions on sda.
part biosboot   --size=1      --ondisk=sda --fstype=biosboot
part raid.sda1  --size=1024   --ondisk=sda --fstype=ext4
part raid.sda2  --size=101376 --ondisk=sda --grow
# Create partitions on sdb.
part biosboot   --size=1      --ondisk=sdb --fstype=biosboot
part raid.sdb1  --size=1024   --ondisk=sdb --fstype=ext4
part raid.sdb2  --size=101376 --ondisk=sdb --grow
# Create software RAID1 from sda and sdb.
raid /boot --level=RAID1 --device=md0 --fstype=ext4 raid.sda1 raid.sdb1
raid pv.01 --level=RAID1 --device=md1 --fstype=ext4 raid.sda2 raid.sdb2
# Make LVM volumes for swap and root partitions.
volgroup vgsys pv.01
logvol swap --fstype=swap --name=swap --vgname=vgsys --recommended
logvol /    --fstype=ext4 --name=root --vgname=vgsys --size=10240 --grow
# Set the RAID device md0 as the first drive in the BIOS boot order.
bootloader --location=mbr --boot-drive=sda --driveorder=md0
bootloader --location=mbr --boot-drive=sdb --driveorder=md0

Für Installationen auf EFI-basierten Servern müssen Sie die Partition /boot/efi spezifizieren (anstatt biosboot).

part /boot/efi --size=200 --ondisk={sda|sdb} --fstype=efi