Kapitel 8. Cobbler


RHN Satellite ist mit dem Cobbler-Server ausgestattet, der es Administratoren erlaubt, ihre Systeminstallation und Provisioning-Infrastruktur zu zentralisieren. Cobbler ist ein Installationsserver, der die verschiedenen Verfahren zur Durchführung einer unbeaufsichtigten Systeminstallation zusammenbringt, egal ob es sich dabei um Server, Arbeitsplatzrechner, oder Gastsysteme in voll- oder paravirtualisierten Umgebungen handelt.
Cobbler verfügt über mehrere Tools, die unter anderem bei der Installationsvorbereitung und der Verwaltung von Kickstart-Dateien und Installationsumgebungen helfen. Die Features von Cobbler umfassen u.a.:
  • Analyse der Installationsumgebung mittels des cobbler check-Befehls
  • Serverkonfiguration an mehreren Installationsstandorten mittels cobbler replicate
  • Erstellung und Verwaltung von Kickstart-Templates mithilfe der Cheetah Template-Engine und Kickstart-Snippets
  • Automatisierung der Gastinstallation auf virtuellen Maschinen mittels des clientseitigen koan-Tools.

8.1. Cobbler-Anforderungen

Um Cobbler als einen PXE Boot-Server zu verwenden, sollten Sie die folgenden Vorgaben beachten:
  • Falls Sie beabsichtigen, Cobbler zur Installation von Systemen mittels PXE einzusetzen, muss tftp-server installiert und konfiguriert sein.
  • Falls Sie beabsichtigen, Cobbler zu verwenden, um Systeme per PXE für eine Installation zu booten, müssen Sie entweder als DHCP-Server für Cobbler PXE Booting fungieren können, oder auf Ihren Netzwerk-DHCP-Server /etc/dhcp.conf zugreifen, um next-server abzuändern auf den Hostnamen oder die IP-Adresse Ihres Cobbler-Servers.

8.1.1. Konfigurieren von Cobbler mit /etc/cobbler/settings

Die Konfiguration von Cobbler erfolgt hauptsächlich in der /etc/cobbler/settings-Datei. Die Datei enthält mehrere konfigurierbare Einstellungen und liefert detaillierte Erklärungen für jede Einstellung hinsichtlich der Auswirkungen auf die Funktionsweise von Cobbler, und ob Benutzern empfohlen wird, diese Einstellung für Ihre Umgebung zu ändern.
Die meisten Einstellungen können auf den voreingestellten Werten belassen werden, damit Cobbler wie vorgesehen läuft. Für mehr Informationen über das Konfigurieren der Cobbler-Einstellungen, werfen Sie bitte einen Blick auf die /etc/cobbler/settings-Datei, in der jede Einstellung detailliert dokumentiert ist.

8.1.2. Für Cobbler erforderliche Dienste

Es gibt einige Dienste, die für Cobbler erforderlich sind. Diese Dienste müssen aktiviert sein, damit Cobbler ordnungsgemäß laufen kann.

8.1.2.1. Konfigurieren von Cobbler mit DHCP

Cobbler unterstützt Bare-Metal Kickstart-Installationen von Systemen, die konfiguriert sind für die Ausführung von Netzwerk-Boots unter Verwendung eines PXE-Boot-Servers. Um einen Cobbler Installationsserver ordnungsgemäß zu implementieren, benötigen Administratoren entweder administrativen Zugriff auf den DHCP-Server des Netzwerks, oder sie implementieren DHCP auf dem Cobbler-Server selbst.
8.1.2.1.1. Konfiguration eines vorhandenen DHCP-Servers
Wenn ein DHCP-Server auf einem anderen System im Netzwerk implementiert ist, benötigen Sie administrativen Zugriff auf den DHCP-Server, damit Sie die DHCP-Konfigurationsdatei derart bearbeiten können, dass diese auf den Cobbler-Server und das PXE-Boot-Image verweist.
Bearbeiten Sie als Root auf dem DHCP-Server die /etc/dhcpd.conf-Datei und fügen eine neue Klasse an mit Optionen zum Durchführen einer PXE-Boot-Installation. Zum Beispiel:
allow booting;
allow bootp;
class "PXE" {
match if substring(option vendor-class-identifier, 0, 9) = "PXEClient";
next-server 192.168.2.1;
filename "pxelinux.0";
}
Copy to Clipboard Toggle word wrap
Im Folgenden jede Aktion des o.g. Beispiels Schritt für Schritt:
  1. Der Administrator aktiviert Netzwerk-Booting mit dem bootp-Protokoll.
  2. Anschließend erstellt der Administrator eine Klasse namens PXE. Falls ein System PXE zuoberst in seiner Boot-Priorität hat, identifiziert es sich als PXEClient.
  3. Danach leitet der DHCP-Server das System zum Cobbler-Server unter 192.168.2.1.
  4. Abschließend ruft der DHCP-Server die pxelinux.0 Bootloader-Datei ab.

8.1.2.2. Konfiguration von Xinetd und TFTP für Cobbler

Xinetd ist ein Daemon, der eine Reihe von Diensten verwaltet, u.a. TFTP, der FTP-Server, der zum Übertragen des Boot-Images an einen PXE-Client verwendet wird.
Um TFTP zu konfigurieren, müssen Sie zunächst den Dienst via Xinetd aktivieren. Bearbeiten Sie dafür die /etc/xinetd.d/tftp-Datei als Root und ändern die Zeile disable = yes auf disable = no.
Bevor TFTP damit beginnen kann, das pxelinux.0-Boot-Image zu übertragen, müssen Sie den Xinetd-Dienst starten.
chkconfig --level 345 xinetd on
/sbin/service xinetd start
Copy to Clipboard Toggle word wrap
Der chkconfig-Befehl aktiviert den xinetd-Dienst für alle Benutzer-Runlevel, während der /sbin/service-Befehl xinetd sofort startet.

8.1.2.3. Konfigurieren von SELinux und IPTables für Cobbler-Support

Red Hat Enterprise Linux wird mit SELinux-Support installiert, zusätzlich zur standardmäßig aktivierten sicheren Firewall. Um einen Red Hat Enterprise Linux Server richtig für die Nutzung von Cobbler zu konfigurieren, müssen Sie zunächst diese System- und Netzwerk-Sicherheitsvorkehrungen konfigurieren, um Verbindungen vom und zum Cobbler-Server zu erlauben.
8.1.2.3.1. SELinux-Konfiguration
Um SELinux für Cobbler-Unterstützung einzurichten, müssen Sie mittels einer Boolschen Variable die HTTPD Webservice-Komponenten erlauben. Führen Sie dazu den folgenden Befehl als Root auf dem Cobbler-Server aus:
 setsebool -P httpd_can_network_connect true
Copy to Clipboard Toggle word wrap
Der -P-Schalter ist entscheidend, denn dadurch werden HTTPD-Verbindungen persistent über alle System-Neustarts hinweg aktiviert.
8.1.2.3.2. IPTables-Konfiguration
Nachdem Sie SELinux konfiguriert haben, müssen Sie nun IPTables konfigurieren, um eingehenden und ausgehenden Netzwerkverkehr auf dem Cobbler-Server zu erlauben.
Wenn Ihnen mittels IPTables bereits ein Firewall-Regelsatz vorliegt, müssen Sie die folgenden Regeln hinzufügen, um die für Cobbler erforderlichen Ports zu öffnen. Im Folgenden sind die notwendigen Regeln unter den entsprechenden Diensten aufgelistet.
  • Für TFTP:
    /sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 69 -j ACCEPT
    /sbin/iptables -A INPUT -m state --state NEW -m udp -p udp --dport 69 -j ACCEPT
    
    Copy to Clipboard Toggle word wrap
  • Für HTTPD:
    /sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
    /sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
    
    Copy to Clipboard Toggle word wrap
  • Für Cobbler und Koan XMLRPC:
    /sbin/iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 25151 -j ACCEPT
    
    Copy to Clipboard Toggle word wrap
Sobald die Firewall-Regeln eingegeben sind, stellen Sie sicher, dass Sie die Firewall-Konfiguration abspeichern:
/sbin/iptables-save
Copy to Clipboard Toggle word wrap
Nach oben
Red Hat logoGithubredditYoutubeTwitter

Lernen

Testen, kaufen und verkaufen

Communitys

Über Red Hat Dokumentation

Wir helfen Red Hat Benutzern, mit unseren Produkten und Diensten innovativ zu sein und ihre Ziele zu erreichen – mit Inhalten, denen sie vertrauen können. Entdecken Sie unsere neuesten Updates.

Mehr Inklusion in Open Source

Red Hat hat sich verpflichtet, problematische Sprache in unserem Code, unserer Dokumentation und unseren Web-Eigenschaften zu ersetzen. Weitere Einzelheiten finden Sie in Red Hat Blog.

Über Red Hat

Wir liefern gehärtete Lösungen, die es Unternehmen leichter machen, plattform- und umgebungsübergreifend zu arbeiten, vom zentralen Rechenzentrum bis zum Netzwerkrand.

Theme

© 2025 Red Hat