4.3. Eine Kickstart-Datei erstellen¶
Wenn Sie Acronis Cyber Infrastructure unbeaufsichtig installieren wollen, können Sie eine Kickstart-Datei verwenden. Diese übergibt dem Installer von Acronis Cyber Infrastructure automatisch die Optionen, die Sie normalerweise manuell festlegen würden. Acronis Cyber Infrastructure verwendet die gleiche Syntax für die Kickstart-Datei wie Red Hat Enterprise Linux.
Die folgenden Abschnitte beschreiben die Optionen und Skripte, die Sie in Ihre Kickstart-Datei aufnehmen müssen, zeigen Ihnen ein Beispiel für den Einstieg und erläutern, wie Sie die von Ihnen erstellte Kickstart-Datei verwenden.
4.3.1. Kickstart-Optionen¶
Auch wenn Ihre Kickstart-Datei eine der Standardoption enthalten kann, wird empfohlen, nur die in diesem Abschnitt aufgeführten zu verwenden. Sie sind zwingend notwendig und müssen in Ihrer Kickstart-Datei enthalten sein.
auth --enableshadow --passalgo=sha512
- Gibt die Authentifizierungsoptionen für den physischen Acronis Cyber Infrastructure Server an.
autopart --type=lvm
Partitioniert automatisch das Systemlaufwerk, welches
sda
lautet. Diese Option muss aufclearpart --all
folgen.Die anderen Laufwerke werden bei der Erstellung des Clusters automatisch partitioniert.
bootloader
- Spezifiziert, wie der Boot-Loader installiert werden soll.
clearpart --all
Entfernt alle Volumes (Partitionen) von allen erkannten Laufwerken.
Warnung
Diese Option wird alle Daten auf allen Laufwerken permanent löschen, die das Installationsprogramm auffinden kann!
keyboard <Layout>
- Legt den Tastaturtyp für das System fest.
lang <Sprache>
- Bestimmt die bei der Installation verwendete Sprache sowie die Standardsprache, die auf dem installierten System verwendet werden soll.
logvol
- Erstellt ein logisches Volume für eine LVM-Gruppe (Logical Volume Management).
network <Optionen>
- Konfiguriert Netzwerkgeräte und erstellt Bondings und VLANs.
raid
- Erstellt ein Software-RAID-Volume.
part
Erstellt ein Volume (eine Partition) auf dem Server.
Bemerkung
Die Größe der Partition
/boot
muss mindestens 1 GB betragen.rootpw --iscrypted <Kennwort>
- Legt das root-Kennwort für den Server fest. Der Wert ist der Hash-Wert Ihres Kennworts, der mit dem im Parameter
--passalgo
spezifizierten Algorithmus ermittelt wird. Um beispielsweise einen SHA-512-Hash-Wert mit Ihrem Kennwort zu erstellen, führen Sie diesen Befehl aus:python -c 'import crypt; print(crypt.crypt("IhrKennwort"))'
. selinux --disabled
- Deaktiviert SElinux, da dieses verhindert, dass die Virtualisierung ordnungsgemäß funktioniert.
services --enabled="chronyd"
- Ermöglicht die Zeitsynchronisierung per NTP.
timezone <Zeitzone>
- Legt die Zeitzone für das System fest. Eine Liste der Zeitzonen erhalten Sie, wenn Sie den Befehl
timedatectl list-timezones
ausführen. volgroup
- Erstellt eine LVM-Gruppe (Logical Volume Management).
zerombr
Initialisiert Laufwerke mit ungültigen Partitionstabellen.
Warnung
Diese Option wird alle Daten auf allen Laufwerken permanent löschen, die das Installationsprogramm auffinden kann!
4.3.2. Kickstart-Skripte¶
Nachdem Sie die Optionen festgelegt haben, können Sie Skripte zur Kickstart-Datei hinzufügen, die die erforderliche Paketgruppe und die Storage-Komponenten installieren.
4.3.2.1. Pakete installieren¶
Spezifizieren Sie im Hauptteil (Body) des Skripts %packages
die Paketgruppe hci
, die auf dem Server installiert werden soll.
%packages
@^hci
%end
4.3.2.2. Das Admin-Panel und den Storage installieren¶
Es wird nur ein Admin-Panel benötigt. Installieren Sie dieses daher nur auf dem ersten Knoten. Um alle anderen Knoten bereitzustellen, müssen Sie ein Token von einem funktionierenden Admin-Panel beziehen. Weitere Informationen dazu finden Sie hier: Sekundäre Knoten bereitstellen.
Gehen Sie folgendermaßen vor, um das Admin-Panel und die Storage-Komponenten auf dem Knoten zu installieren, ohne das Superadmin-Kennwort und das Storage-Token in der Kickstart-Datei offenlegen zu müssen:
Fügen Sie der Kickstart-Datei das Skript
%addon com_vstorage
hinzu:%addon com_vstorage --management --bare %end
Führen Sie nach Abschluss der Installation den folgenden Befehl auf dem Knoten aus, um die Admin-Panel-Komponente zu konfigurieren:
echo <superadmin_password> | /usr/libexec/vstorage-ui-backend/bin/configure-backend.sh \ -i <private_iface> -x <public_iface>
wobei:
<superadmin_password>
ist das Kennwort des Superadmin-Kontos für das Admin-Panel.<private_iface>
ist der Name der privaten Netzwerkschnittstelle (diejenige, die Sie bei einer beaufsichtigten Installation für das Management-Netzwerk wählen würden).<public_iface>
ist der Name der öffentlichen Netzwerkschnittstelle (diejenige, die Sie für das Admin-Panel-Netzwerk während einer beaufsichtigten Installation wählen würden).
Starten Sie den Admin-Panel-Service:
# systemctl start vstorage-ui-backend
Wenn Sie auch die Storage-Komponente auf dem Knoten installiert haben, führen Sie den folgenden Befehl aus:
# /usr/libexec/vstorage-ui-agent/bin/register-storage-node.sh -m <management_IP_address>
Um die Komponenten zu installieren, ohne anschließend Skripte ausführen zu müssen, die die Offenlegung von Kennwort und Token erfordern würden, geben Sie in der Kickstart-Datei die Schnittstellen für das öffentliche (externe) und private (interne) Netzwerk und das Kennwort für das Superadmin-Konto des Admin-Panels an. Beispiel:
%addon com_vstorage --management --internal-iface=<private_iface> \
--external-iface=<public_iface> --password=<password>
%end
4.3.2.3. Nur die Storage-Komponente installieren¶
Die Storage-Komponente alleine, also ohne das Admin-Panel, wird standardmäßig installiert und benötigt keine Skripte in der Kickstart-Datei – es sei denn, Sie wollen das Token spezifizieren.
Wenn Sie das Token nicht in der Kickstart-Datei offenlegen wollen, führen Sie nach der Installation den folgenden Befehl auf dem Knoten aus, um den Knoten im Admin-Panel zu registrieren:
# /usr/libexec/vstorage-ui-agent/bin/register-storage-node.sh -m <MN_IP_address> -t <token>
wobei:
<token>
ist das Token, das im Admin-Panel abgerufen werden kann.<MN_IP_address>
ist die IP-Adresse der privaten Netzwerkschnittstelle auf dem Knoten mit dem Admin-Panel.
Um die Storage-Komponente zu installieren, ohne anschließend Skripte ausführen zu müssen, die die Offenlegung von Kennwort und Token erfordern würden, spezifizieren Sie das Token und die IP-Adresse des Knotens mit dem Admin-Panel in der Kickstart-Datei. Beispiel:
%addon com_vstorage --storage --token=<token> --mgmt-node-addr=<MN_IP_address>
%end
4.3.3. Beispiel für eine Kickstart-Datei¶
Nachfolgend finden Sie eine beispielhafte Kickstart-Datei, mit der Sie Acronis Cyber Infrastructure im unbeaufsichtigten Modus installieren und konfigurieren können. Sie können diese Datei als Grundlage für die Erstellung Ihrer eigenen Kickstart-Dateien verwenden.
Wichtig
Diese Kickstart-Datei weist den Installer an, jedes erkannte Laufwerk zu löschen und automatisch zu partitionieren. Achten Sie daher darauf, dass Sie vor der Installation alle Laufwerke mit nützlichen Daten trennen/entfernen.
# Use the SHA-512 encryption for user passwords and enable shadow passwords.
auth --enableshadow --passalgo=sha512
# Use the US English keyboard.
keyboard --vckeymap=us --xlayouts='us'
# Use English as the installer language and the default system language.
lang en_US.UTF-8
# Specify the encrypted root password for the node.
rootpw --iscrypted xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
# Disable SELinux.
selinux --disabled
# Enable time synchronization via NTP.
services --enabled="chronyd"
# Set the system time zone.
timezone America/New_York
# Specify a hostname for the node.
# NOTE: The only way to change the host name later is via the technical support.
network --hostname=<hostname>
# Configure network interfaces via DHCP.
network --device=<iface1> --activate
network --device=<iface2> --activate
# Alternatively, assign static addresses to network interfaces.
#network --device=<iface1> --activate --bootproto=static --ip=<IP_addr> \
#--netmask=<mask> --gateway=<gw> --nameserver=<ns1>[,<ns2>,...]
#network --device=<iface2> --activate --bootproto=static --ip=<IP_addr> \
#--netmask=<mask> --gateway=<gw> --nameserver=<ns1>[,<ns2>,...]
# If needed, uncomment and specify network interfaces to create a bond.
#network --device=bond0 --bondslaves=<iface1>,<iface2> \
#--bondopts=mode=balance-xor,miimon=100,xmit_hash_policy=layer3+4
# Erase all partitions from all recognized disks.
# WARNING: Destroys data on all disks that the installer can reach!
clearpart --all --initlabel
zerombr
# Automatically partition the system disk, which is 'sda'.
autopart --type=lvm
# Install the required packages on the node.
%packages
@^hci
%end
# Uncomment to install the admin panel and storage components.
# Specify an internal interface for the management network and
# an external interface for the admin panel network.
#%addon com_vstorage --management --internal-iface=eth0 \
#--external-iface=eth1 --password=xxxxxxxxx
#%end
# Uncomment to install the storage component. To register the node,
# specify the token as well as the IP address of the admin panel.
#%addon com_vstorage --storage --token=xxxxxxxxx --mgmt-node-addr=10.37.130.1
#%end
4.3.3.1. Das System-Volume auf Software-RAID1 erstellen¶
Um ein System-Volume (System-Partition) auf einem Software-RAID1-Volume zu erstellen, müssen Sie folgendermaßen vorgehen (anstatt autopart
zu verwenden):
- Partitionieren Sie die Laufwerke.
- Erstellen Sie ein RAID1-Volume.
- Erstellen Sie die Swap- und Root-LVM-Volumes.
Es wird empfohlen, RAID1 aus Laufwerken mit der gleichen Größe zu erstellen, weil das resultierende Volume die Größe des kleinsten Laufwerkes haben wird.
Das folgende Beispiel für einen BIOS-basierten Server partitioniert die Laufwerke sda
und sdb
, erstellt das Software RAID1-Array und dann die erweiterbaren Swap- und Root-LVM-Volumes:
# Create partitions on sda.
part biosboot --size=1 --ondisk=sda --fstype=biosboot
part raid.sda1 --size=1024 --ondisk=sda --fstype=ext4
part raid.sda2 --size=101376 --ondisk=sda --grow
# Create partitions on sdb.
part biosboot --size=1 --ondisk=sdb --fstype=biosboot
part raid.sdb1 --size=1024 --ondisk=sdb --fstype=ext4
part raid.sdb2 --size=101376 --ondisk=sdb --grow
# Create software RAID1 from sda and sdb.
raid /boot --level=RAID1 --device=md0 --fstype=ext4 raid.sda1 raid.sdb1
raid pv.01 --level=RAID1 --device=md1 --fstype=ext4 raid.sda2 raid.sdb2
# Make LVM volumes for swap and root partitions.
volgroup vgsys pv.01
logvol swap --fstype=swap --name=swap --vgname=vgsys --recommended
logvol / --fstype=ext4 --name=root --vgname=vgsys --size=10240 --grow
# Set the RAID device md0 as the first drive in the BIOS boot order.
bootloader --location=mbr --boot-drive=sda --driveorder=md0
bootloader --location=mbr --boot-drive=sdb --driveorder=md0
Für Installationen auf EFI-basierten Servern müssen Sie die Partition /boot/efi
spezifizieren (anstatt biosboot
).
part /boot/efi --size=200 --ondisk={sda|sdb} --fstype=efi