Technologieführer

Virtualisierung: Netzwerke, Kickstart und Installation

5 min read Systemadministration Aktualisiert 18 Oct 2025
Virtualisierung: Netzwerke & Kickstart installieren
Virtualisierung: Netzwerke & Kickstart installieren

Übersicht

Diese Anleitung behandelt drei Bereiche:

  • Virtuelle Netzwerke in virt-manager anlegen (public1, private1)
  • Kickstart-Dateien für node01 und node02 erstellen und anpassen
  • Gastinstallation mit virt-install (inkl. MAC-Generierung)

Wichtig: Starten Sie virt-manager nur, wenn Sie es benötigen. Es kann viel RAM verbrauchen; bei Bedarf Xen neu starten.


1. Virtuelle Netzwerke

Als root ausführen:

virt-manager

Das Fenster des Virtual Machine Manager sollte erscheinen. Sie sehen Domain-0 und die genutzten Ressourcen.

1.a Neues virtuelles Netzwerk erstellen

Schritte in der grafischen Oberfläche (Deutsch/German UI-Bezeichnungen):

  • Im Menü auf “Bearbeiten” klicken und dann “Host-Details” auswählen.
  • Im Fenster Host-Details sehen Sie links standardmäßig “default”. Darunter auf “Hinzufügen” klicken.
  • Das Fenster “Neues virtuelles Netzwerk erstellen” erscheint — Weiter klicken.
  • Als Namen “public1” eingeben und Weiter.
  • IPV4-Netz: 192.168.222.0/24 — Weiter.
  • DHCP-Bereich: Start: 192.168.222.128 Ende: 192.168.222.254 — Weiter.
  • Verbindungstyp: “Isoliertes virtuelles Netzwerk” — Weiter.
  • Zusammenfassung prüfen:
    • Netzwerkname: public1
    • Netzwerk: 192.168.222.0/24
    • Gateway: 192.168.222.1
    • Netzmaske: 255.255.255.0
    • DHCP Start: 192.168.222.128
    • DHCP Ende: 192.168.222.254
    • Konnektivität: Isoliertes virtuelles Netzwerk
  • Auf Fertig stellen klicken.

Wiederholen Sie die gleichen Schritte für das Netzwerk private1 mit diesen Einstellungen:

  • Netzwerk: 192.168.100.0/24
  • Gateway: 192.168.100.1
  • Netzmaske: 255.255.255.0
  • DHCP Start: 192.168.100.128
  • DHCP Ende: 192.168.100.254
  • Konnektivität: Isoliertes virtuelles Netzwerk

Wenn Sie fertig sind, im Host-Details-Fenster auf “Datei > Schließen” klicken und dann “Datei > Beenden” im Virtual Machine Manager. Hinweis: Lassen Sie virt-manager nicht unnötig im Hintergrund laufen.

Nach dem Erstellen können die Schnittstellen vnet0 und vnet1 per ifconfig sichtbar sein:

ifconfig

Beispielausschnitt:

   vnet0      Link encap:Ethernet  HWaddr 00:00:00:00:00:00
              inet addr:192.168.222.1  Bcast:192.168.222.255  Mask:255.255.255.0
              inet6 addr: fe80::200:ff:fe00:0/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

              RX packets:0 errors:0 dropped:0 overruns:0 frame:0

              TX packets:28 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:0 (0.0 b)  TX bytes:7782 (7.5 KiB)
    
    vnet1      Link encap:Ethernet  HWaddr 00:00:00:00:00:00
              inet addr:192.168.100.1  Bcast:192.168.100.255  Mask:255.255.255.0
              inet6 addr: fe80::200:ff:fe00:0/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1

              RX packets:0 errors:0 dropped:0 overruns:0 frame:0
              TX packets:27 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:0 (0.0 b)  TX bytes:7712 (7.5 KiB)

Hinweis: Die HWaddr (MAC) in vnet* ist ein Platzhalter und unterscheidet sich in Ihrer Umgebung.


2. Kickstart-Dateien

Kickstart-Dateien automatisieren die Installation. Hier finden Sie ein Kickstart-Beispiel für node01; kopieren Sie es für node02 und passen Sie Hostname/IP an.

2.a Kickstart für node01

#START of node01_ks.cfg
install
text
reboot
#uncomment the line you want to use
# for nfs
nfs --server=192.168.222.1 --dir=/var/ftp/pub/centos5u1
##url --url ftp://:@/
# this will be an anonymous ftp access
#url --url ftp://192.168.222.1/pub/centos5u1/i386
#key --skip
lang en_US.UTF-8
keyboard us
skipx
# private
network --device eth1 --bootproto static --ip 192.168.100.10 --netmask 255.255.255.0 
# public - disabled on initial install
network --device eth0 --bootproto static --ip 192.168.222.10 --netmask 255.255.255.0 --gateway 192.168.222.1 --nameserver 192.168.222.1 --hostname node01.example.com
## password is n0de01pass
rootpw --iscrypted $1$Lqk1Y$Y8TIWCMLiiPjVt1GjRS0F1
## password is n0de02pass
#rootpw --iscrypted $1$Rn47b$DDwgrOv3IFGf3HVhsxv9X0
firewall --disabled
authconfig --enableshadow --enablemd5
selinux --disabled
timezone --utc Asia/Singapore
services --disabled ipsec,iptables,bluetooth,hplip,firstboot,cups,sendmail,xfs
bootloader --location=mbr --driveorder=xvda,xvdb --append="rhgb quiet"
clearpart --all --initlabel --drives=xvda
part /boot --fstype ext3 --size=100 --ondisk=xvda
part pv.2 --size=0 --grow --ondisk=xvda
volgroup VolGroup00 --pesize=32768 pv.2
logvol swap --fstype swap --name=LogVol01 --vgname=VolGroup00 --size=1000 --grow --maxsize=1984
logvol / --fstype ext3 --name=LogVol00 --vgname=VolGroup00 --size=1024 --grow
%packages
@development-libs
@system-tools
@gnome-software-development
@text-internet
@x-software-development
@dns-server
@core
@authoring-and-publishing
@base
@ftp-server
@network-server
@legacy-software-development
@java
@legacy-software-support
@smb-server
@base-x
@web-server
@printing
@server-cfg
@sql-server
@admin-tools
@development-tools
emacs
lsscsi
gnutls-utils
hwbrowser
audit
iptraf
mesa-libGLU-devel
kexec-tools
device-mapper-multipath
vnc-server
xorg-x11-utils
xorg-x11-server-Xnest
xorg-x11-server-Xvfb
imake
iscsi-initiator-utils
ypserv
-sysreport

%post
cat <> /etc/hosts
# private  or replace with nodeXY-
192.168.100.10  node01-priv
192.168.100.20  node02-priv
192.168.100.1   node00-priv

#public or replace with nodeXY
192.168.222.10 node01
192.168.222.20 node02
192.168.222.1  node00
EOT

# yum local repo
mv /etc/yum.repos.d/*.repo /tmp
cat > /etc/yum.repos.d/centos5.repo << EOF
[centos5-Server]
name=CEntos5 Server
baseurl=http://node00/centos5u1/i386
enabled=1
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-5
EOF

#change default runlevel
ed /etc/inittab << EOF

,s/id:5:initdefault:/id:3:initdefault:/g
.
w
EOF

# vncserver stuff
cat << EOT > /opt/vnc_xstartup
#!/bin/sh

# run vncserver and copy to your $HOME/.vnc/xstartup file
# Uncomment the following two lines for normal desktop:
# unset SESSION_MANAGER
# exec /etc/X11/xinit/xinitrc

[ -x /etc/vnc/xstartup ] && exec /etc/vnc/xstartup

[ -r $HOME/.Xresources ] && xrdb $HOME/.Xresources
xsetroot -solid grey
vncconfig -iconic &
xterm -geometry 130x30+12+12 -ls -bg black -fg green -title "$VNCDESKTOP Desktop" &
mwm &
EOT
# END of nod01_ks.cfg

Hinweis: Bewahren Sie die Datei mit korrekten Rechten auf dem Web- oder NFS-Server auf, damit der Installer per HTTP/NFS darauf zugreifen kann.

2.b Kickstart für node02

Kopieren Sie node01_ks.cfg nach node02_ks.cfg und passen Sie:

  • Hostname: node02 oder node02.example.com
  • private IP (z. B. 192.168.100.20)
  • public IP (z. B. 192.168.222.20)

3. Gastsysteme installieren (node01 und node02)

Installation über CLI mit virt-install. Zuvor MAC-Adressen für die VM-NICs erzeugen.

3.a MAC-Adressengenerator (Python)

Verwenden Sie dieses Skript aus dem Red-Hat-Guide, um valide MAC-Adressen zu erzeugen:

#!/usr/bin/python
# macgen.py script to generate a MAC address for Red Hat Virtualization guests
import random
#
def randomMAC():
   mac = [ 0x00, 0x16, 0x3e,
     random.randint(0x00, 0x7f),

     random.randint(0x00, 0xff),
     random.randint(0x00, 0xff) ]
   return ':'.join(map(lambda x: "%02x" % x, mac))
#
print randomMAC()
# careful with the indention
# this is from the Virtualization guide from redhat.com
# http://www.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5.2/html/Virtualization/index.html

Beispielausgabe und Zuordnung zu NICs:

node01 NICs  
# for eth0 . public1  
[root@node00 ~]# ./macgen.py  
00:16:3e:33:32:07  
# for eth1 . private1  
[root@ node00 ~]# ./macgen.py  
00:16:3e:55:6b:83

Erzeugen Sie entsprechend MACs für node02.

3.b virt-install für node01

Führen Sie auf dem Host (als root) folgenden Befehl aus (Achtung: Zeilenfortsetzung sind Backslashes):

virt-install -p -n node01 -r 768 -f /dev/Virtual00VG/lvNODE01 -m 00:16:3e:33:32:07 \  
-w network:public1 -m 00:16:3e:55:6b:83 -w network:private1 \  
-l nfs:192.168.222.1:/var/ftp/pub/centos5u1/i386 \  
-x "ksdevice=eth0 ks=http://192.168.222.1/centos5u1/node01_ks.cfg" --vnc

Parameterkurzbeschreibung:

  • -n node01: Name der VM
  • -r 768: Arbeitsspeicher in MiB
  • -f /dev/Virtual00VG/lvNODE01: Blockgerät oder LVM-Logisches Volume für die VM
  • -m : MAC-Adresse für eth0/eth1
  • -w network:public1: Bindet die NIC an das virtuelle Netzwerk public1
  • -l nfs:…: Installationsquelle (hier NFS)
  • -x “ksdevice=eth0 ks=…”: Übergabe der Kickstart-URL an den Installer
  • –vnc: Startet VNC-Ausgabe der Installationskonsole

3.c virt-install für node02

Analog für node02:

virt-install -p -n node02 -r 768 -f /dev/Virtual00VG/lvNODE02 -m 00:16:3e:1e:05:b6 \  
-w network:public1 -m 00:16:3e:40:3d:b0 -w network:private1 \  
-l nfs:192.168.222.1:/var/ftp/pub/centos5u1/i386 \  
-x "ksdevice=eth0 ks=http://192.168.222.1/centos5u1/node02_ks.cfg" --vnc

Tipp: Wenn Sie virt-install in einer VNC-Session auf dem Host starten, erscheinen die Installationsbildschirme automatisch. Alternativ startet die Installation im Hintergrund und Sie können sie später mit virt-manager einsehen.


Mini-Methodik: Vorgehensweise in 6 Schritten

  1. Netzwerke public1/private1 in virt-manager erstellen und prüfen (ifconfig).
  2. Kickstart-Dateien auf einem HTTP- oder NFS-Server ablegen und Zugriffsrechte prüfen.
  3. MAC-Adressen für jede VM-NIC erzeugen und dokumentieren.
  4. LVM-Volumes oder Festplatten für die Gäste vorbereiten (/dev/Virtual00VG/…).
  5. virt-install mit passenden Parametern starten und Installation per VNC überwachen.
  6. Nach erfolgreicher Installation Netzwerke, Hostname, DNS prüfen und ggf. Firewall/Services aktivieren.

Rollenbasierte Checkliste (kurz)

  • Systemadministrator:
    • virtuellen Netzwerke anlegen, DHCP-Bereiche prüfen
    • LVM-Volumes anlegen und Dateisystemrechte prüfen
  • Release/Build-Admin:
    • Kickstart-Dateien bereitstellen und testen
    • Reinstallations-Szenarien durchspielen
  • Netzwerkadmin:
    • Gateways/DNS prüfen, IP-Plan kontrollieren
    • MAC-Adressen dokumentieren

Faktenbox (wichtige Werte)

  • public1: 192.168.222.0/24, Gateway 192.168.222.1, DHCP 192.168.222.128–192.168.222.254
  • private1: 192.168.100.0/24, Gateway 192.168.100.1, DHCP 192.168.100.128–192.168.100.254
  • MAC-Präfix im Beispiel: 00:16:3e (üblich für KVM/Virtualisierung)
  • Standard-RAM-Beispiel pro VM: 768 MiB

1‑Zeilen-Glossar

  • Kickstart: Automatisiertes Installationsskript für Red‑Hat-basierte Systeme.
  • virt-install: CLI-Werkzeug zur Erstellung und Installation von KVM-VMs.
  • virt-manager: GUI für Verwaltung von VMs und Netzwerken.

Kriterien zur Überprüfung

  • Sind public1/private1 in virt-manager sichtbar?
  • Sind vnet0/vnet1 vorhanden und haben sie die erwarteten IPs?
  • Kann der Installer die Kickstart-Dateien per HTTP/NFS erreichen?
  • Stimmen MAC-Adresse und Netzwerkzuordnung in der VM-Konfiguration?

Zusammenfassung

Diese Anleitung führt Sie durch das Anlegen isolierter virtueller Netzwerke, das Erstellen und Anpassen von Kickstart-Dateien sowie die Installation von zwei Gastmaschinen mit virt-install. Prüfen Sie Netzbereiche, MAC-Adressen und die Erreichbarkeit der Kickstart-Quelle, bevor Sie die Installation starten. Nach erfolgreicher Installation sollten Sie Netzwerk-, DNS- und Service-Konfiguration validieren.

Wichtig: Dokumentieren Sie alle erzeugten MAC-Adressen und IP-Zuordnungen, damit spätere Änderungen oder Fehlersuche leichter möglich sind.

Autor
Redaktion

Ähnliche Materialien

Google Play auf Huawei installieren — sichere Anleitung
Android

Google Play auf Huawei installieren — sichere Anleitung

WiKID 4.0 Quick-Setup Anleitung
Authentifizierung

WiKID 4.0 Quick-Setup Anleitung

Google+ Hangouts On Air übertragen und aufzeichnen
Streaming

Google+ Hangouts On Air übertragen und aufzeichnen

Tweets kürzen mit Feathr.it
Social Media

Tweets kürzen mit Feathr.it

Cleanfox: Newsletter & Spam in Gmail entfernen
Tools

Cleanfox: Newsletter & Spam in Gmail entfernen

X2Go auf Ubuntu 12.04 mit WiKID 2FA sichern
Sicherheit

X2Go auf Ubuntu 12.04 mit WiKID 2FA sichern