Menü
Ein Beitrag von Adacor

PXE Boot im Einsatz bei der ADACOR

PXE Boot ist die Abkürzung für Preboot Execution Environment. Dies bezeichnet eine Umgebung mit dem sich Rechner booten lassen, ohne Festplatten oder andere Speichermedien zu benutzen. Wie das praktisch umgesetzt wird, beschreibe ich in meinem Blogbeitrag.

PXE AdacorDa bei der ADACOR häufig neue Server benötigt werden, wird entsprechend viel installiert. Hierfür muss das passende Installationsmedium erstellt werden oder vorher noch im Internet nach einer aktuellen Version gesucht werden.

Wenn man das alles erledigt hat, könnte es eigentlich losgehen. Doch wenn der Server weder ein internes noch ein externes Laufwerk hat, steht man vor dem nächsten Problem.

Um all diese Problematiken zu umgehen, hat die ADACOR einen PXE-Server eingerichtet, der alle gängigen Betriebssysteme  bereitstellt. Diese sind verschiedene Linux-Distributionen, VMWare und Windows. Dadurch sparen wir Zeit bei der Installation und die Automatisierung der Prozesse vermeidet Fehler.

Funktionsweise eines PXE-Servers

PXE steht für Preboot Execution Environment und ermöglicht das Booten eines Clients über Netzwerke. Hierbei wird dem zu installierenden Server mittels eines DHCP-Server eine IP zugewiesen. Weiterhin wird er an den TFTP-Server des PXE verwiesen. Der TFTP-Server liefert das PXE-Menü sowie die Installationsdateien aus.

Neben Installationsmedien werden auch Tools und Livedisks angeboten, die z.B. zur Diagnose und Reparatur von Systemen eingesetzt werden.  Die angebotenen Medien werden regelmäßig bei den Herstellern abgerufen, und müssen teilweise für das Bootverfahren auf dem PXE-Server angepasst werden. Gerade bei „Netinstall-Medien“ reichen oft das Bootimage sowie der Kernel für eine Installation aus.

Um einen Client durch den PXE-Server zu installieren, muss die Netzwerkkarte PXE-Boot unterstützen, außerdem muss sie als erstes Bootmedium definiert sein.

Wie der Client zu seiner IP kommt und warum DHCP eingesetzt wird

Durch DHCP (Dynamic Host Configuration Protocol) wird die Verwaltung der IP-Adresse im Netz vereinfacht.  Ohne DHCP müsste jeder Client manuell konfiguriert werden, indem man ihm seine IP-Adresse, die Subnetzmaske, den DNS-Server und den Standard-Gateway nennt. Grundsätzlich ist DHCP eine Client-Server-Architektur: der Server hat eine bestimme Menge an Adressen, welche er an die Clients  verteilt. Um eine Adresse anzufordern verschickt der Client ein UDP-Paket mit der Ziel-Adresse 255.255.255.255 und der Absenderadresse 0.0.0.0. Damit fordert er eine Adresse beim DHCP-Server an. Der DHCP-Server antwortet darauf mit den nötigen Parametern, diese sind u.A. die IP-Adresse, die Subnetzmaske, der DNS-Server  und der Standard-Gateway.

Wie funktioniert ein TFTP-Server?

PXE-KickstartfilesDas TFTP-Protokoll ist dem FTP-Protokoll sehr ähnlich. Im Gegensatz zu FTP nutzt TFTP eine geringere Anzahl an Kommandos. Da beim TFTP-Protokoll das ungesicherte Protokoll UDP genutzt wird, sichert der Server selbst die Daten und wiederholt die Übertragung eigenständig. Auf eine Authentifizierung wird ebenfalls verzichtet.

Im PXE-Menü angekommen, hat man die Möglichkeit verschiedene Menüpunkte auszuwählen und mit der Einrichtung des Server fortzufahren.

Weiterhin besteht die Möglichkeit, die Installation mit Hilfe von Kickstartfiles automatisiert durchzuführen, sodass am Ende ein fertiger Server bereitsteht.

, , ,

Sie möchten keinen Beitrag verpassen?

Es gibt einen Newsletter. Hier können Sie ihn abonnieren.

Datenschutzhinweise


Weitere Artikel zum Thema lesen

IT-News

CaaS – Cybercrime as a Service

Bei Kriminellen beliebt: Cybercrime as a Service. Wie Kriminelle von der Digitalisierung profitieren.

weiter lesen

Die Krux mit den Sonderzeichen – OpenStack und die Zeichenkodierungen

IT-News

Die Krux mit den Sonderzeichen – OpenStack und die Zeichenkodierungen

Umlaute und das nur in der deutschen Sprache vorkommene ß-Zeichen sorgen in der IT immer wieder für Probleme. Daher ist die Frage wichtig, welcher...

weiter lesen

Tipps für Admins

IT Security, IT-News

Was sind Anonymisierende Proxies?

Durch die Verwendung von Anonymisierenden Proxies können Nutzer ihre Aktivitäten im Browser verstecken. Häufig werden Anonymisierende Proxies am Arbeitsplatz dazu verwendet, um Sicherheitsfilter des...

weiter lesen


Neueste Nachrichten von Adacor

IT Security

Risikomanagement als Mehrwert für Unternehmen sehen

Wie Sie das Zusammenspiel von ISMS und IKS für sich nutzen können.

weiter lesen

Cloud

AWS, Azure und Co.: Brauchen Sie wirklich eine große Public-Cloud?

Das Angebot großer Public Clouds klingt für viele Unternehmen verlockend. Eine Private Cloud kann jedoch die ökonomisch sinnvollere Lösung sein.

weiter lesen

Biz & Trends

Was ist eigentlich Digitalisierung?

Der Begriff „ Digitalisierung“ weist viele Facetten auf. Die Aufteilung in Bereiche bringt jedoch Klarheit.

weiter lesen